Td corrigé Les réseaux sans fil : classification - Examen corrige pdf

Les réseaux sans fil : classification - Examen corrige

4 licences ; soumission comparative avec droit d'entrée de 5 M? par licence ..... Encodage de la voix CVSD (modulation Delta à pente variable continue) ...... le standard 802.16 couvre l'utilisation des bandes de fréquences de 10 à 66 GHz. ...... 1,646-1,660 GHz pour les communications des mobiles aéronautiques vers le ...




part of the document




2) Le TDMA  PAGEREF _Toc605177 \h 9
3) Le CDMA  PAGEREF _Toc605178 \h 9
VII L’allocation des ressources  PAGEREF _Toc605179 \h 10
VIII La sécurité des réseaux de mobiles  PAGEREF _Toc605180 \h 10
IX Les fonctions du réseau cellulaire  PAGEREF _Toc605181 \h 10


1ère PARTIE : LES RESEAUX DE MOBILES
Le GSM :Global System for Mobile communications  PAGEREF _Toc605183 \h 11
I Introduction  PAGEREF _Toc605184 \h 12
II Architecture générale  PAGEREF _Toc605185 \h 12
1) Le sous-système radio ou BSS  PAGEREF _Toc605186 \h 14
2) Le sous-système réseau ou NSS  PAGEREF _Toc605187 \h 14
III L’interface radio  PAGEREF _Toc605188 \h 14
1) Le canal physique  PAGEREF _Toc605189 \h 15
2) Les canaux logiques  PAGEREF _Toc605190 \h 15
IV Les protocoles  PAGEREF _Toc605191 \h 16
1) La couche 1  PAGEREF _Toc605192 \h 16
2) La couche 2  PAGEREF _Toc605193 \h 16
3) La couche 3  PAGEREF _Toc605194 \h 16
UMTS : Universal Mobile Telecommunications System  PAGEREF _Toc605196 \h 19
I Introduction  PAGEREF _Toc605197 \h 20
II Généralités  PAGEREF _Toc605198 \h 20
1) Les objectifs de la norme UMTS  PAGEREF _Toc605199 \h 20
2) Pourquoi une nouvelle norme  PAGEREF _Toc605200 \h 20
3) Les besoins  PAGEREF _Toc605201 \h 21
4) Les services  PAGEREF _Toc605202 \h 21
5) Du GSM à l’UMTS : les paliers  PAGEREF _Toc605203 \h 21
6) Les coûts  PAGEREF _Toc605204 \h 22
III Principes de fonctionnement  PAGEREF _Toc605205 \h 22
1) Les stratégies d’allocation de fréquences UMTS  PAGEREF _Toc605206 \h 22
2) Les concepts d’accès radio  PAGEREF _Toc605207 \h 22
3) Architecture générale  PAGEREF _Toc605208 \h 23
Les réseaux mobiles : Résumé  PAGEREF _Toc605210 \h 31


2ème PARTIE : LES RESEAUX LOCAUX SANS FIL
WPAN  PAGEREF _Toc605211 \h 33
I. Introduction  PAGEREF _Toc605212 \h 34
II. Bluetooth  PAGEREF _Toc605213 \h 34
1) La norme  PAGEREF _Toc605214 \h 34
2) La technologie  PAGEREF _Toc605215 \h 34
3) Transmission de la voix et des données  PAGEREF _Toc605216 \h 34
4) Schéma de connexion  PAGEREF _Toc605217 \h 35
5) Les communications au sein de Bluetooth  PAGEREF _Toc605218 \h 36
6) Les états de terminaux Bluetooth  PAGEREF _Toc605219 \h 36
7) Le format d’un paquet Bluetooth  PAGEREF _Toc605220 \h 37
8) Sécurité et fonctions de gestion  PAGEREF _Toc605221 \h 38
9) WPAN (Wireless Personal Area Network)  PAGEREF _Toc605222 \h 38
II Inconvénients  PAGEREF _Toc605223 \h 39
III La domotique : l’ère des maisons intelligentes  PAGEREF _Toc605224 \h 39
IV Actualités  PAGEREF _Toc605225 \h 40
V Disparition de Bluetooth ou non ?  PAGEREF _Toc605226 \h 40
WLAN : IEEE 802.11  PAGEREF _Toc605228 \h 42
I Introduction  PAGEREF _Toc605229 \h 43
II Fonctionnement de IEEE 802.11  PAGEREF _Toc605230 \h 43
1) Généralités  PAGEREF _Toc605231 \h 43
2) Architecture  PAGEREF _Toc605232 \h 43
3) Couches  PAGEREF _Toc605233 \h 44
4) Méthodes d’accès  PAGEREF _Toc605234 \h 45
5) Trames MAC  PAGEREF _Toc605235 \h 49
6) Mobilité  PAGEREF _Toc605236 \h 49
7) Sécurité  PAGEREF _Toc605237 \h 50
8) Economie d’énergie  PAGEREF _Toc605238 \h 50
9) Résumé 802.11  PAGEREF _Toc605239 \h 50
III Extensions de IEEE 802.11  PAGEREF _Toc605240 \h 51
1) Vue générale  PAGEREF _Toc605241 \h 51
2) 802.11a  PAGEREF _Toc605242 \h 51
3) 802.11e  PAGEREF _Toc605243 \h 52
IV Implications générales  PAGEREF _Toc605244 \h 52
V Offres du marché  PAGEREF _Toc605245 \h 53
1) 3Com  PAGEREF _Toc605246 \h 53
2) Compaq  PAGEREF _Toc605247 \h 53
3) iMac  PAGEREF _Toc605248 \h 54
4) DELL  PAGEREF _Toc605249 \h 54
5) Cisco  PAGEREF _Toc605250 \h 54
VI Références  PAGEREF _Toc605251 \h 54
1) Sites Web  PAGEREF _Toc605252 \h 54
2) Livres  PAGEREF _Toc605253 \h 55
WLAN : ETSI HiperLAN  PAGEREF _Toc605255 \h 56
I Introduction  PAGEREF _Toc605256 \h 57
II Fonctionnement d’HyperLAN  PAGEREF _Toc605257 \h 57
1) Généralités  PAGEREF _Toc605258 \h 57
2) Architecture  PAGEREF _Toc605259 \h 57
3) Couches  PAGEREF _Toc605260 \h 58
4) Méthodes d’accès  PAGEREF _Toc605261 \h 58
5) Trames  PAGEREF _Toc605262 \h 59
6) Résumé HiperLAN  PAGEREF _Toc605263 \h 59
III Implications générales  PAGEREF _Toc605264 \h 60
IV Références  PAGEREF _Toc605265 \h 60
1) Sites Web  PAGEREF _Toc605266 \h 60
2) Livres  PAGEREF _Toc605267 \h 60
Réseaux locaux sans fil : Résumé  PAGEREF _Toc605269 \h 61


3ème PARTIE : LES RESEAUX D'ACCES
La Boucle Locale Radio  PAGEREF _Toc605271 \h 64
I Introduction  PAGEREF _Toc605272 \h 65
II Fonctionnement de la BLR  PAGEREF _Toc605273 \h 65
1) Généralités  PAGEREF _Toc605274 \h 65
2) Les technologies  PAGEREF _Toc605275 \h 67
3) LMDS  PAGEREF _Toc605276 \h 67
4) IEEE 802.16  PAGEREF _Toc605277 \h 70
III Les licences d’utilisation  PAGEREF _Toc605278 \h 71
1) Les types de licences  PAGEREF _Toc605279 \h 71
2) Opérateurs retenus  PAGEREF _Toc605280 \h 72
3) Engagements des opérateurs devant l’ART  PAGEREF _Toc605281 \h 72
4) Engagements des opérateurs nationaux  PAGEREF _Toc605282 \h 73
5) Quelques forfaits  PAGEREF _Toc605283 \h 73
IV Implications générales  PAGEREF _Toc605284 \h 73
1) Avantages et inconvénients chez l’utilisateurs  PAGEREF _Toc605285 \h 73
2) Avantages pour les opérateurs  PAGEREF _Toc605286 \h 74
V Références  PAGEREF _Toc605287 \h 74
1) Sites Web  PAGEREF _Toc605288 \h 74
2) Livres  PAGEREF _Toc605289 \h 74
Les communications par satellites  PAGEREF _Toc605291 \h 75
I Introduction  PAGEREF _Toc605292 \h 76
II Catégories de systèmes satellitaires  PAGEREF _Toc605293 \h 76
1) Généralités  PAGEREF _Toc605294 \h 76
2) Bandes de fréquences  PAGEREF _Toc605295 \h 76
3) Topologie des réseaux de satellites  PAGEREF _Toc605296 \h 77
III Techniques de transmission  PAGEREF _Toc605297 \h 78
1) Principe  PAGEREF _Toc605298 \h 78
2) Transmission analogique  PAGEREF _Toc605299 \h 79
3) Transmission numérique  PAGEREF _Toc605300 \h 79
4) Application aux communications par satellite  PAGEREF _Toc605301 \h 79
IV Multiplexage  PAGEREF _Toc605302 \h 80
1) Problématique  PAGEREF _Toc605303 \h 80
2) Répartition de fréquences  PAGEREF _Toc605304 \h 81
3) Répartition dans le temps  PAGEREF _Toc605305 \h 81
V Techniques d’accès  PAGEREF _Toc605306 \h 82
1) Problématique  PAGEREF _Toc605307 \h 82
2) FAMA  PAGEREF _Toc605308 \h 82
3) RA  PAGEREF _Toc605309 \h 83
4) PR  PAGEREF _Toc605310 \h 84
5) DAMA  PAGEREF _Toc605311 \h 84
VI Systèmes existants  PAGEREF _Toc605312 \h 85
1) Systèmes de satellites bande étroite  PAGEREF _Toc605313 \h 85
2) Systèmes de satellites large bande  PAGEREF _Toc605314 \h 85
3) Constellations  PAGEREF _Toc605315 \h 86
VII Utilisation des réseaux de satellites  PAGEREF _Toc605316 \h 86
VIII Références  PAGEREF _Toc605317 \h 86
1) Site Web  PAGEREF _Toc605318 \h 86
2) Livres  PAGEREF _Toc605319 \h 86
IX Annexe – le DVB  PAGEREF _Toc605320 \h 87
1) Qu’est-ce que le projet DVB ?  PAGEREF _Toc605321 \h 87
2) Quel est la philosophie du groupe DVB ?  PAGEREF _Toc605322 \h 87
3) Quels sont les avantages du DVB ?  PAGEREF _Toc605323 \h 87
4) Les Standards  PAGEREF _Toc605324 \h 88
5) La Transmission  PAGEREF _Toc605325 \h 89
Réseaux d’accés : Résumé  PAGEREF _Toc605327 \h 96


4ème PARTIE : LES IMPACTS
Impacts  PAGEREF _Toc605329 \h 98
I Introduction  PAGEREF _Toc605330 \h 99
II L'impact positif  PAGEREF _Toc605331 \h 99
1) Le bureau virtuel  PAGEREF _Toc605332 \h 99
2) Témoignage : le fin des temps improductif  PAGEREF _Toc605333 \h 100
3) L’informatique redéploie l’entreprise  PAGEREF _Toc605334 \h 100
4) Interview : « Information is business »  PAGEREF _Toc605335 \h 100
III Les différentes populations mobiles de l’entreprise  PAGEREF _Toc605336 \h 101
1) Les utilisateurs de mobiles sont ils tous itinérants ?  PAGEREF _Toc605337 \h 101
2) Portrait de nomades, les out-doors  PAGEREF _Toc605338 \h 102
3) Portrait de nomades, les in-doors  PAGEREF _Toc605339 \h 102
4) Témoignage, le réseau sans fil in situ  PAGEREF _Toc605340 \h 103
5) Comment ne pas se perdre dans l’offre du sans fil  ?  PAGEREF _Toc605341 \h 104
Conclusion  PAGEREF _Toc605342 \h 106
Annexe 1 : Les fréquences et longueur d’ondes  PAGEREF _Toc605344 \h 108
Annexe 2 : IP Mobile  PAGEREF _Toc605346 \h 110
I Introduction  PAGEREF _Toc605347 \h 111
II IP Mobile  PAGEREF _Toc605348 \h 111
1) La problématique de la mobilité dans IP  PAGEREF _Toc605349 \h 111
2) Les limites du DNS (Domain Name System)  PAGEREF _Toc605350 \h 111
3) Le multiplexage TCP  PAGEREF _Toc605351 \h 112
4) DHCP et les autres solutions mobiles  PAGEREF _Toc605352 \h 112
5) IP Mobile  PAGEREF _Toc605353 \h 112
6) Les défis d'IP Mobile  PAGEREF _Toc605354 \h 113
7) Les failles de sécurité  PAGEREF _Toc605355 \h 114
8) Le fonctionnement d'IP Mobile  PAGEREF _Toc605356 \h 114
III IPv6  PAGEREF _Toc605357 \h 118
1) L’en-tête d’IPv6  PAGEREF _Toc605358 \h 118
2) La mobilité dans IPv6  PAGEREF _Toc605359 \h 118
3) L’optimisation de la route  PAGEREF _Toc605360 \h 118
4) Format de la mise en place de l’optimisation de la route dans Destination Options  PAGEREF _Toc605361 \h 119
5) La sécurité  PAGEREF _Toc605362 \h 119
Annexe 3 : Organisation du projet  PAGEREF _Toc605364 \h 120


























Introduction





Après avoir développé tout un ensemble de réseaux filaires exploitant des supports de communication "cuivre" et/ou "fibre" exploités pour la transmission de flux divers (données numériques de calculateurs, sons, images …), les opérateurs télécoms et les fournisseurs de service marquent un intérêt de plus en plus fort pour la mise en œuvre de réseaux sans fils, apportant une valeur ajoutée par sa diversification des moyens d'interconnexion de calculateurs (Wireless LAN), de construction de réseaux domotiques (Bluetooth), une nouvelle donne pour la fabrication de mobiles de troisième génération (UMTS), l'accès à Internet par le relais local radio …

L'objectif du TER est de réaliser :
un inventaire des domaines d'application des réseaux sans fils
de situer les solutions existantes ou annoncées par rapport aux technologies filaires
d'inventorier les organismes de normalisation impliqués dans ce domaine
de projeter les implications de l'application de ces technologies dans le domaine économique, culturel, local, entreprise

Nous avons donc établi en premier un inventaire des domaines d'application des réseaux sans fil, présenté sous forme de classification. A partir de là, nous avons étudié de manière détaillée les technologies présentes en les comparant par la suite. Pour chacune d'elles, les organismes de normalisation impliqués sont mentionnés. Enfin les implications sur notre vie quotidienne ont été abordées.

























Les réseaux sans fil

Classification






























































Les réseaux de mobiles


Introduction
Les équipements terminaux qui utilisent la voie hertzienne pour communiquer et qui peuvent se déplacer, forment des réseaux de mobiles. Ces réseaux constituent en fait un sous-ensemble de réseaux sans fil.
Un réseau de mobiles peut se définir par la fourniture à l’utilisateur d’au moins un des deux services caractéristiques de la mobilité : lui permettre de se déplacer à travers le réseau en conservant une même adresse et lui proposer un accès sans fil à l’information.
Réseaux de mobiles et réseaux sans fil
Les termes mobile et sans fil sont souvent utilisés pour décrire les systèmes existants, tels que le GSM, IS95, IEEE 802.11, Bluetooth, etc. Toutefois, il est important de distinguer les deux catégories de réseaux que recoupent les concepts de mobile et de sans fil, de façon à éviter toute confusion.
Les réseaux de mobiles
Un utilisateur mobile est défini théoriquement comme un utilisateur capable de communiquer à l’extérieur de son réseau d’abonnement tout en conservant une même adresse. Les différents protocoles de signalisation à l’œuvre dans les réseaux étant peu compatibles entre eux, on a souvent recours, pour palier à ce handicap, à des mécanismes de transcriptions de la signalisation de l’utilisateur pour l’adapter au réseau visiteur.

La mobilité dans le GSM
Jusqu’à présent, la mobilité n’est autorisée qu’au sein de réseaux partageant un même standard, tel le réseau GSM. D’échelle planétaire, ce dernier réseau est mis en œuvre dans chaque pays par plusieurs opérateurs, détenteurs d’un ou plusieurs sous-réseaux du GSM mondial.

Principe :
L’abonné apparaît dans un sous-réseau particulier. Lorsqu’il quitte son domaine d’abonnement pour un autre domaine (dit visiteur), il effectue de la mobilité ; pour gérer cette mobilité, le sous-réseau dispose de 2 bases de données lui permettant d’inscrire la localisation de l’utilisateur : un registre global (le HLR : Home Location Register) qui enregistre le profil de l’utilisateur et les services auxquels il a souscrit, et un registre local (VLR : Visitor Location Register). Qui permet de suivre la mobilité de l’utilisateur dans sa zone de localisation.






























La mobilité dans les réseaux IP Mobile
Un autre type de mobilité est celui mis en œuvre dans un réseau IP Mobile. Normalement, une seule adresse IP (adresse logique du destinataire du paquet IP), suffit pour qu’un abonné puisse être localisé n’importe où dans le réseau Internet.

Principe:
Un nouveau protocole intégrant le concept de mobilité dans TCP/IP a été spécialement conçu pour prendre en compte la nouvelle localisation de l’abonné et lui acheminer l’information. Il serait donc possible à un abonné du réseau A d’initialiser une connexion à partir du réseau C sans changer d’adresse.


Les réseaux sans fil
Le concept de sans fil est étroitement associé au support de transmission. Un système est dit sans fil s’il propose un service de communication totalement indépendant de prises murales. Dans cette configuration, d’autres moyens d’accès sont exploités, tels que l’infrarouge ou les ondes hertziennes. Ces interfaces ne sont pas sans faire naître de nouvelles difficultés.
Prenons pour exemple le téléphone sans cordon de résidence : ce téléphone donne accès au RTC (Réseau Téléphonique Commuté) ou au RNIS (Réseau Numérique à Intégration de Services). Le support utilise l’interface radio pour qu’un abonné puisse appeler depuis son jardin ou son salon, mais ce dernier doit toujours rester au voisinage de son réseau d’abonnement. En cas de mobilité dépassant ces limites, l’utilisateur doit souscrire un autre abonnement auprès d’un opérateur local.
Toutefois, il existe des systèmes tels que le GSM qui offre la mobilité et le sans fil simultanément.

SystèmesServices sans filServices mobilesGSM((IS95((UMTS((TCP/IP--IP Mobile-(ATM--DECT (sans cordon)(-
Les réseaux cellulaires
Les premières expériences réalisées dans le domaine de la transmission sans fil consistaient à définir une zone de couverture relativement grande puis, à y installer une antenne relais, laquelle servait de point d’accès aux utilisateurs évoluant dans cette zone. Cette technique nécessitait une puissance d’émission importante, capable d’atteindre la périphérie de la couverture. La forte atténuation du signal au niveau de cette périphérie permettait de réutiliser les fréquences de l’antenne relais (exemple : le radio FM procède à cette technique, ce qui explique l’atténuation de la réception lorsqu’on s’éloigne de la station émettrice, et le brouillage perçu lorsqu’un véhicule traverse la frontière séparant deux stations).
La propriété d’atténuation, caractéristique de l’interface radio, a permis de développer le concept cellulaire. Dans ce modèle, la zone de couverture est divisée en cellules, chaque cellule étant affectée à une bande de fréquences. Du fait de la rareté du spectre hertzien, cette bande de fréquences est étroite, d’où la faible capacité de l’ensemble du système.
Pour faire face à l’augmentation croissante du nombre d’utilisateurs des réseaux cellulaires, il a fallu tout à la fois accroître la capacité du système, diminuer la dimension des cellules et installer un nombre plus important de relais. Par contrecoup, les antennes relais sont devenues plus petites, de façon à desservir des microcellules et à circonscrire les limitations de puissance d’émission du système. De petites antennes et une moindre puissance, de fait moins nuisible, conviennent au demeurant parfaitement à un environnement urbain.

Les réseaux de communication cellulaires comportent 3 niveaux de hiérarchie :
Le sous-réseau : a la charge d’enregistrer le profil d’un abonné.
La zone de couverture : regroupe l’ensemble des cellules.
La station de base : dessert la cellule et assure la couverture radio.










































Si les deux premiers niveaux sont dotés “d’intelligence”, conformément à la terminologie réseau, la station de base n’en possède que très peu, assurant un simple rôle de relais radio. Le commutateur, qui gère l’ensemble des stations de base, réalise un maximum de procédures pour garantir une connexion : établissement d’appel, authentification et cryptage, gestion du passage intercellulaire (c’est la modification du cheminement de l’information lorsqu’un utilisateur se déplace et change de cellule ; ce changement est aussi appelé handover ou handoff), etc.
La boucle locale radio
L’émergence des supports de transport sans fil a donné naissance au concept de boucle locale radio, qui présente le double avantage de réduire sensiblement les coûts d’installation tout en ouvrant le marché de la communication à la concurrence. Dans ce système, une antenne est fixée à proximité des zones d’habitation pour diffuser l’information vers des antennes plus petites installées aux sommets des immeubles, tout comme des antennes de télévision.
La boucle locale radio permet aussi d’offrir, à coûts réduits, le moyen d’assurer l’accès aux nouveaux services réseau (vidéo, multimédia) qui requièrent des hauts débits.
Les propriétés des réseaux de mobiles
Dans les réseaux de mobiles, le passage quasi obligatoire de l’information sur l’interface radio restreint les ressources disponibles ainsi que la bande passante dédiée aux utilisateurs. Cette réduction découle de l’étroitesse de la bande des fréquences qui a été allouée pour le fonctionnement de ces réseaux.
Pour une gestion efficace de l’interface radio commune à tous les utilisateurs, de nouvelles technologies ont été créées dans le but de s’adapter aux propriétés des systèmes de mobiles. C’est ainsi que des méthodes de multiplexage (pour l’accès au réseau) et de contrôle de puissance sophistiquées ( pour conserver l’énergie électrique le plus longtemps possible et pour réduire le bruit d’interférence sur les autres utilisateurs du réseau) et des techniques de localisation optimales (lors des changements intercellulaires) ont vu le jour pour diminuer le gaspillage des ressources sur cette interface.
Les méthodes d’accès aux réseaux
Dans les réseaux de mobiles, la transmission radio passe par l’interface radio, que se partagent les utilisateurs d’une même cellule. Plusieurs méthodes permettent aux mobiles d’accéder à la ressource radio. Ces méthodes ont toutes pour principe de diviser la bande de fréquences en plusieurs canaux physiques assurant la communication tout en respectant les contraintes permettant d’éviter les interférences.

Les trois principales méthodes d’accès utilisées par les réseaux de mobiles sont FDMA (Frequency Division Multiple Access), TDMA (Time Division Multiple Access) et CDMA (Code Division Multiple Access).
Le FDMA
L’accès multiple par division de fréquences repose sur un multiplexage en fréquences qui divise la bande de fréquences en plusieurs sous-bandes qui sont chacune placée sur une fréquence spécifique du canal (porteuse ou carrier). Chaque porteuse ne peut transporter que le signal d’un seul utilisateur.
Cette méthode est essentiellement utilisée dans les réseaux analogiques.
Le TDMA
L’accès multiple par division temporelle offre la totalité de la bande de fréquences à chaque utilisateur pendant une fraction de temps donnée (slot ou intervalle).
L’émetteur de la station mobile stocke les informations avant de les transmettre sur le slot. Les différents slots sont regroupés sur une trame, le système offrant ainsi plusieurs voies de communication aux différents utilisateurs. La succession des slots dans les trames forme le canal physique de l’utilisateur. Le récepteur enregistre les informations à l’arrivée de chaque slot et reconstitue le signal à la vitesse du support de transmission.
Cette méthode s’utilise principalement pour la transmission de signaux numériques.
Le CDMA
L’accès multiple par division de codes autorise l’allocation de la totalité de la bande de fréquences, de manière simultanée, à tous les utilisateurs d’une même cellule. Pour ce faire, un code binaire spécifique est octroyé à chaque utilisateur qui s’en servira pour transmettre l’information en format binaire d’une manière orthogonale (c’est à dire sans interférence entre les signaux).

En CDMA, chaque utilisateur dispose de toute la largeur de la bande passante. L’attribution de différents codes permet une réutilisation de la même fréquence dans les cellules adjacentes (avantage par rapport au FDMA et au TDMA). Toutefois, lorsque le nombre de communications simultanées augmente, un problème d’auto-interférence entre en jeu : excédant le nombre maximal de codes attribués, la surcharge de la cellule affecte en outre tous les autres utilisateurs par l’interférence provoquée sur leurs canaux, alors qu’en comparaison, un seul utilisateur est brouillé en TDMA.
L’allocation des ressources
Dans un système de transmission, chaque communication consomme une ressource physique dont le volume dépend de la quantité d’information à envoyer.
Sur l’interface radio, la ressource est le canal physique. Le système commence par définir ce canal, puis il planifie la distribution des canaux sur les différentes cellules à l’aide des mécanismes d’allocation de ressources. L’ensemble des ressources disponibles forme la bande passante, qui est divisée en plusieurs ensembles de canaux radio non interférents. Ces canaux peuvent être utilisés simultanément et le multiplexage de plusieurs communications sur une bande passante se fait par les méthodes FDMA, TDMA, CDMA.
La principale caractéristique de l’interface radio est l’affaiblissement de la puissance en fonction de la distance séparant l’utilisateur de sa station de base. La puissance d’émission de chaque canal doit donc être optimisée pour assurer une bonne qualité de service de la communication sur le lien radio, et pour permettre de réutiliser un même canal dans une autre cellule. Cette réutilisation d’un canal s’appelle l’allocation des ressources.
La sécurité des réseaux de mobiles
Dans un réseau de mobiles, tous les utilisateurs partagent un même support de transmission ; il est donc nécessaire de mettre en œuvre un mécanisme de sécurité. La sécurité des réseaux de mobiles utilisant l’interface radio nécessite l’authentification de l’utilisateur, ainsi que le cryptage des données et la protection des données de contrôle.
Les fonctions du réseau cellulaire
Gestion de la mobilité : cette fonction met à jour la localisation de l’utilisateur dans un réseau. Cette mise à jour se fait au niveau du HLR (Home Location Register) d’un domaine d’abonnement, et des VLR (Visitor Location Register) qu’il possède.
Gestion des appels : il s’agit de repérer l’appelé, d’initialiser un chemin puis de réserver les ressources nécessaires à l’établissement d’une liaison entre l’appelant et l’appelé.
Gestion des ressources radio : cette fonction, veille au bon fonctionnement du lien radio pour les utilisateurs d’une cellule, en s’assurant de toujours offrir le canal avec la meilleure qualité de service, tout en réduisant les interférences sur les autres canaux.

























Le GSM

Global System for Mobile communications



Introduction
Les trois générations de réseaux de mobiles :

Première génération : concerne le téléphone mobile avec communications analogiques.
Deuxième génération : utilise une communication numérique avec deux options :
soit le combiné est embarqué dans un mobile avec une potentialité importante de déplacement.
soit la mobilité est réduite.
Troisième génération : voit le terminal se sophistiquer avec l’introduction d’applications multimédia et l’apparition d’un numéro d’appel unique au niveau mondial.

Les réseaux sans fil ou cellulaires existants actuellement forment la deuxième génération. Les réseaux sans fil ont été conçus comme une extension mobile des réseaux fixes afin de permettre aux utilisateurs des réseaux classiques de se déplacer autour d’une station fixe. Même si cette mobilité reste limitée, l’utilisateur devient mobile.

Les systèmes cellulaires d’origine Européenne :

Le GSM (Global System for Mobile communications), premier système de téléphonie mobile efficace, économique et universel répondant aux exigences d’interconnexion et de mobilité du monde contemporain, a été rapidement adopté par les utilisateurs ces dix dernières années. Pour se maintenir à la hauteur de ce succès tout en participant à la convergence des mondes de l’informatique et des télécommunications dont notre époque est le témoin, le GSM évolue constamment.
La technique HSCSD (High Speed Circuit Switched Data) permet au terminal mobile de se complexifier pour autoriser des débits supérieurs. Avec le GPRS (General Packet Radio Service), le réseau s’adapte à la communication de paquets de données. EDGE (Enhanced Data for GSM Evolution) renouvelle l’interface radio pour offrir des débits plus élevés. L’UMTS (Universal Mobile Telecommunications System) transforme encore plus radicalement l’interface radio pour offrir des services mobiles équivalents à ceux offerts sur les réseaux fixes. Tous issus de normes européennes, ces différents systèmes de communication avec des mobiles sont aujourd’hui mondialement connus.
Architecture générale
Le GSM a supplanté les systèmes analogiques, dits de première génération. La couverture du GSM est quasi mondiale, et le système GSM a été étendu à d’autres bandes de fréquences, notamment 900 et 1800 MHz.
La réussite du GSM s’explique par la précision avec laquelle le système GSM a été spécifié. Pour que l’interfonctionnement soit complet, tous les niveaux du système sont standardisés, tels les services, l’architecture réseau, l’interface radio, les protocoles, etc.

Pour gérer les spécificités des communications avec les mobiles, le GSM a introduit des équipements spécifiques n’existant pas dans les PSTN (Public Switched Telephone Network), les réseaux téléphoniques fixes classiques, ou RTC (Réseau Téléphonique Commuté). Ces équipements, et plus généralement les fonctions relatives à la gestion des utilisateurs mobiles, ont été regroupés dans un type de réseau particulier : PLMN (Public Land Mobile Network). Ces réseaux se raccordent aux PSTN et aux PLMN d’autres opérateurs par des passerelles, elles aussi spécifiées dans le standard GSM.












BSCBase Station Controller : gère les canaux radio (gestion des changements cellulaires …)BSSBase Station Subsystem : sous-système radio (composé des BTS, BSC et des terminaux)BTSBase Transceiver Station : gère l’accès radio des mobiles dans leur zone de couvertureHLRHome Location Register : stockage des informations relatives aux abonnés (localisation …)VLRVisitor Location Register : stockage des informations relatives aux utilisateurs d’une région particulièreMSCMobile-services Switching Center : commutateur numérique gérant les communicationsNSSNetwork SubSystem : sous-système réseau (composé des MSC, VLR, HLR)RTCRéseau Téléphonique Commuté

Le sous-système radio ou BSS
Le BSS (Base Station Subsystem) gère l’accès radio et comprend :
Des terminaux mobiles : le GSM a introduit une carte à puce (carte SIM) qui contient les informations relatives à l’abonnement d’un utilisateur.
Des stations de base : ce sont des points d’accès au réseau et ont en charge l’accès radio des mobiles dans leur zone de couverture (opérations de modulation, démodulation, codage correcteur d’erreurs …), la diffusion d’informations sur la cellule et la remontée d’informations sur la qualité de transmission au BSC.
Des BSC (Base Station Controller) : qui gère les canaux radio (contrôle d’admission d’appels, gestion des changements intercellulaires, contrôle de puissance).
Le BSC est connecté au BTS par l’interface Abis et au MSC (Mobile-services Switching Center) par l’interface A. Le fait que ces interfaces soient normalisés garantit l’interfonctionnement des matériels des différents constructeurs. La normalisation d’une interface revient à définir le jeu de messages échangés de part et d’autres de cette interface, ainsi que la manière d’y transporter les données.
Le sous-système réseau ou NSS
Le NSS (Network SusSystem) s’occupe de l’interconnexion avec les réseaux fixes, publics ou privés, auxquels est rattaché le réseau mobile. Il gère en outre l’établissement des communications avec les utilisateurs mobiles, utilisateurs dont il détient un profil.

Les éléments du NSS sont les suivants :
Le MSC (Mobile-services Switching Center) ou commutateur de services. C’est un commutateur numérique en mode circuit, qui gère toutes les communications avec les mobiles sous sa couverture.
Le HLR (Home Location Register) ou base de données de localisation nominale. C’est la base dans laquelle sont stockées toutes les informations relatives aux abonnés d’un PLMN (numéros de téléphone, informations de chiffrement et localisation courante de l’abonné – c’est à dire la référence du VLR de la zone dans laquelle il se trouve).
Le VLR (Visitor Location Register) ou base de données de localisation locale. Cette base stocke les informations relatives aux utilisateurs d’une région particulière. On y trouve les mêmes informations que dans le HLR, avec en outre l’identité temporaire de l’utilisateur et sa zone de localisation, qui n’est autre qu’un sous-ensemble de cellules dans lequel se trouve l’utilisateur.

Le NSS utilise deux autres bases de données :
L’EIR (Equipment Identity Register) qui contient la liste de tous les mobiles autorisés à fonctionner sur le réseau.
L’AUC (AUthentification Center) qui contient les codes PIN des cartes SIM.

L’interface radio
Elle permet la connexion sans fil du terminal au réseau. Elle est constituée de mécanismes permettant l’émission et la réception de signaux de radiofréquence de manière efficace et sûre quelle que soit la manière de propagation.
Cette couche physique inclut des moyens permettant d’établir, maintenir et relâcher les liens établis entre le terminal mobile et le réseau. La notion de canal logique permet de dissocier les fonctions de ces différents liens.
Le canal physique
Il regroupe les moyens pour transmettre les informations de l’émetteur vers le récepteur. Dans un système radiomobile, il gère l'émission et la réception des signaux radio.
Pour éviter que les signaux radio des différents utilisateurs proches ne se perturbent, on a définit des techniques d’accès multiples (TDMA, FDMA, CDMA - Ces techniques ont été définies précédemment dans le chapitre relatif aux réseaux de mobiles - ) ou des versions hybrides (F-TDMA pour le GSM).

En GSM, l’accès radio s’appuie sur du F-TDMA. Sur plusieurs bandes de fréquences se trouve une trame TDMA. Pour augmenter la diversité fréquentielle, il est possible de mettre en œuvre des sauts de fréquences. Dans ce cas, chaque trame TDMA est transmise à une fréquence différente de la précédente, le jeu de fréquences utilisé étant connu à la fois de l’émetteur et du récepteur, et les trames TDMA se partageant les bandes de fréquences disponibles.

Les voies montante – du mobile vers la station de base – et descendante – de la station de base vers le mobile – sont séparées en fréquences. C’est l’écart duplex ; cet écart est de 45 MHz pour le GSM 900 et de 95 MHz pour le GSM 1800. La bande de fréquences est découpée en canaux de 200 KHz. Ainsi, il existe 125 canaux montants dans la bande 890-915 MHz et 375 dans la bande 1710-1785 MHz. Ces canaux sont partagés entre les opérateurs.

L’accès TDMA est assuré par la découpe temporelle d’un canal de 200 KHz en huit intervalles de temps élémentaires (slots) numérotés de 0 à 7. La durée d’un slot est de 577 (s et celle de la trame de 4,615 ms. Le débit binaire sur cette trame est d’environ 270 Kbits/sec grâce à une modulation non linéaire, la GMSK (Gaussian Minimum Shift Keying).
Les voies montantes et descendantes utilisent une structure TDMA identique mais avec décalage temporel de trois slots afin d’éviter qu’un mobile reçoive et transmette en même temps (ce qui serait techniquement réalisable, mais au prix de terminaux plus onéreux).

Les canaux physiques permettent de transporter différents types de canaux logiques de débits variés.
Pour mettre en œuvre cette diversité de débits, une notion de multitrame a été introduite, permettant d’obtenir des périodes d’apparition spécifiques pour chaque type d’information : une multitrame à 26 trames, d’une durée totale de 120 ms, et une autre multitrame à 51 trames, d’une durée totale de 235,38 ms.

En fonction du canal logique transporté, le slot est organisé en bursts (agencement des informations dans le signal transmis dans un slot TDMA). Il existe plusieurs types de bursts, dédiés à des fonctions particulières (synchronisation, transmission des données …).

Remarque : utilisation de technique de type  aloha  avec bits de signalisation.
Les canaux logiques
Contrairement aux canaux physiques, qui ne font que transporter des informations quelles qu’elles soient, les canaux logiques permettent de distinguer les différents types d’informations circulant dans le système. Il existe deux catégories de canaux logiques :
Les canaux dédiés : réservés à un utilisateur spécifique.
Les canaux communs : partagés par tous les utilisateurs.

TYPECATEGORIENOMSENSROLECommunsDiffusionBCCH (Broadcast Control CHannel)DescendantDiffusion d’informations système spécifique à la cellule.FCCH (Frequency Correction CHannel)DescendantSynchronisation fréquentielleSCH (Synchronization CHannel)DescendantSynchronisation temporelle et identification de la cellule.ContrôleAGCH (Access Grant CHannel)DescendantRéponse du réseau à l’accès initialCBCH (Cell Broadcast CHannel)DescendantDiffusion de messages courtsPCH (paging CHannel)DescendantAppel du mobileRACH (random Access CHannel)MontantAccès initial du mobileDédiésContrôleFACCH (Fast Associated Control CHannel)BidirectionnelSignalisation rapideSACCH (Slow Associated Control CHannel)BidirectionnelContrôle de la transmissionSDCCH (Stand-Alone Dedicated Control CHannel)BidirectionnelSignalisationTraficTCH (Traffic CHannel)BidirectionnelTransmission de données
Les protocoles
Le GSM s’appuie sur un ensemble de protocoles pour répondre aux besoins des opérateurs : localisation du mobile pour la gestion des appels …
L’architecture protocolaire du GSM s’appuie sur :
Architecture classique de l’OSI.
Architecture d’un réseau téléphonique numérique.

Plusieurs plans sont identifiés :
Le plan utilisateur : contient les protocoles pour la transmission des données.
Le plan de contrôle : fournit la signalisation pour l’établissement et la supervision des transmissions.
Le plan de gestion : permet de coordonner les deux précédents et de gérer les équipements.
La couche 1
Cette couche permet la transmission physique, comme expliqué précédemment. Du côté du BSS et du NSS, la couche physique utilise des techniques classiques des réseaux fixes : fibre optique, liaison hertzienne…
La couche 2
Côté réseau, entre BSS et NSS, il utilise le protocole MTP2 (Message transfert Part level 2) du SS7 pour fiabiliser la transmission.
Côté radio, le GSM a adapté aux spécificités d’une transmission radio, un protocole du RNIS, le LAPD (Link Access Procedure for the D-channel) et a défini le LAPDm (LAPD for mobile).
La couche 3
Elle regroupe trois types de protocoles qui peuvent être considérés comme trois sous-couches :
La gestion des connexions ou CM (Connection Management) : permet de fournir des services de communication entre le mobile et le MSC (Mobile services Switching Center).
La gestion de la mobilité ou MM (Mobility Management) : est responsable de l’itinérance des utilisateurs et gère la mise à jour des bases de données HLR et VLR, qui permettent de retrouver un utilisateur dans le réseau. Elle est en outre responsable des aspects de confidentialité et de sécurité et s’étend du mobile au MSC.
La gestion des ressources radio ou RR (Radio Ressources management) : permet d’établir des liens physiques de communication entre le mobile et le BSC (Base Station Controller), en tenant compte des déplacements du mobile et des aléas du canal radio. Elle gère ainsi les changements intercellulaires et arbitre l’accès à la ressource radio, qui peut se révéler rare.

Pour finir, le GSM appelle le protocole MAP (Mobile Application Part) qui est la version améliorée du SS7 (chargé de la gestion de l’ensemble des communications à l’intérieur du NSS). Cette version est dite améliorée car elle intègre des procédures caractéristiques d’un réseau de mobiles, telle la gestion de la mobilité.



BSSAPBase Station Subsystem Application PartBSSMAPBase Station Subsystem Management Application PartBTSMBase Transceiver Station ManagementCCCall ControlCMConnection ManagementDTAPDirect Transfer Application PartLAPDLink Access Procedure for the D-channelLAPDmLAPD for mobileMMMobility ManagementMTPMessage Transfer PartRRRadio Ressource managementSCCPSignalling Connection Control PartSMSShort Message Service






















UMTS

Universal Mobile Telecommunications System

Introduction
En septembre 1999, le GSM compte environ 220 millions d’utilisateurs dans le monde. En septembre 2000, ce chiffre dépasse les 380 millions, et la couverture du GSM est quasi mondiale. En parallèle, les autres systèmes mobiles de communication de deuxième génération, tels que l’IS95 et l’IS96 aux Etats-Unis et le PDC au Japon, représentent à eux deux environ 150 millions d’utilisateurs. La couverture mondiale de ces systèmes est plus restreinte, comparativement à celle du GSM, puisque le PDC est dédié au Japon, avec quelques extensions aux pays avoisinants, et que les systèmes américains se concentrent sur l’Amérique du Nord et l’Asie.

Les constructeurs et opérateurs des systèmes de communication cellulaire mobile de troisième génération ne peuvent pas ignorer cette situation. Ils sont tenus d’assurer une compatibilité descendante maximale avec les systèmes 2G et rentabiliser les investissements importants et récents qu’ils ont réalisé. De plus les systèmes 3G se doivent d’offrir la même couverture que ses aînées, notamment la possibilité de se connecter quelle que soit sa position géographique. Enfin, grâce à la position dominante actuelle du GSM, utilisé par la plupart des connexions mobiles, les générations qui en découlent sont dotées d’un avantage indiscutable.

Les systèmes de troisième génération sont donc voués à une couverture mondiale et à un nombre d’utilisateurs sans cesse croissant.
De plus, l’UMTS Forum prévoit qu’en 2010, la parole représentera moins de la moitié des connexions, l’autre moitié étant composée des services multimédias ou de transfert de données, très gourmands en bande passante. A titre d’exemple de cette évolution, plus de 15 milliards de SMS ont été échangés en décembre 2000, alors que, en 2001, ce nombre avoisine les 200 milliards.

L’apparition d’une troisième génération de réseaux de mobiles a donc pour origine tout à la fois la saturation des systèmes actuels et le besoin d’une couverture universelle ainsi que de services évolués tendant vers ceux offerts par les infrastructures fixes. Il faudrait ajouter à ces raisons une certaine volonté émanant de pays n’ayant pas forcément d’infrastructure fixe adéquate ou ayant raté le train du GSM d’entrer rapidement dans la troisième génération.
Généralités
Les objectifs de la norme UMTS
Adjoindre des capacités multimédia haut débit pour les données.
Proposer des services vocaux mais aussi des communications de données.
Aujourd’hui, le GSM propose le transfert de données en mode circuit avec un débit allant jusqu’à 9Kbit/s. Il est envisagé de développer la transmission à plus haut débit en mode circuit (HCSD) et la transmission de données en mode paquet (GPRS, EDGE).
Pourquoi une nouvelle norme
L’UMTS (comme les autres normes 3G) est concernée par 4 jeux de force :
La convergence entre informatique, télécommunication et audiovisuel (extension aux données et au mix voix/données).
L’utilisation de nouvelles ressources en fréquence. La norme 3G offrira une meilleure efficacité spectrale (plus de débit sur une même plage de fréquence).
La migration d’applications et services plus diversifiés et plus développés.
Les évolutions technologiques (réseau, système …).
Les besoins
Cette norme 3G doit détailler un système :
unique
efficace (qualité, sécurité, largeur de bande)
multimédia
distinguant le service du réseau
offrant une couverture globale
une flexibilité d’usage et une offre multiservices.
Les services
Des services traditionnels comme la transmission à haut débit :
L’UMTS fournira un meilleur compromis capacité/coût : 384 Kb/s pour tout le monde en mode mobile et 2Mb/s en situation “fixe”.
De nouveaux services qui répondront à 3 exigences :
Un contenu multimédia (jeux).
La mobilité
De la valeur ajoutée (le grand public doit pouvoir payer le surcoût des services).
Du GSM à l’UMTS : les paliers
Interopérabilité GSM / UMTS
Par conséquent, l’UMTS se développera certainement, dans un premier temps, dans des îlots de couverture (milieu urbain, centre d’affaires) et se généralisera par un déploiement progressif, permettant des investissements incrémentaux.
La norme 3G s’appuiera sur la norme 2G pour la couverture globale ; en effet, l’UMTS opère à une fréquence plus élevée et avec des débits à la fois variables et importants, et donc nécessite des cellules de taille nettement plus petites que les macro-cellules actuelles du GSM, ce qui conduirait à un réseau au coût plus élevé, onéreux en infrastructures.

En s’appuyant sur la norme 2G, on veut obtenir une couverture maximale pour que les services UMTS puissent être accessibles à haut débit en mode dégradé. Cela nécessite une interopérabilité maximale avec le GSM, et des terminaux GSM/UMTS pour passer d’îlots en îlots en gardant la continuité du service.
Les paliers techniques
L’interface radio :
Une décision de compromis a été prise par l’ETSI :
Le protocole WCDMA (Wideband Code Division Multiple Access) pour les bandes de fréquences appairées.
Le protocole TD/CDMA (Time Division / Code Division Multiple Access) a été retenu pour les bandes de fréquences non appairées (applications à faible portée, téléphone sans cordon, débits fortement asymétriques).
Le réseau :
L’UMTS impliquera l’implantation de nouvelles cellules gérant les interfaces radio et la réutilisation maximale des composants GSM de dernière génération (haut débit).
De plus, pour assurer la couverture, les terminaux pour l’UMTS devront être multimode.
Les services et applications :
Aujourd’hui, le 2G assure les services vocaux et partiellement le domaine données. Les services sont peu nombreux et consistent essentiellement en une reprise dégradée des services fixes, et sont fournis principalement par le réseau (réseau intelligent). Les performances se dégradent rapidement en cas de mobilité.
L’UMTS doit assurer en 3G des services très nombreux, évolutifs, délivrés en périphérie, sur une base de réseau UMTS ou GSM, en modèle client/serveur.
Les coûts
Il faut prendre en compte de nombreux facteurs de coûts :
L’investissement
Le réseau
L’installation
L’achat de spectre
Les nouveaux sites
L’exploitation
Les nouveaux terminaux : représenteront les coûts les plus lourds ; ils devront assurer des fonctionnalités plus complexes et coûteuses (multimédia, haut débit).

En résumé, il apparaît que sur des hypothèses de développement local, l’UMTS ne coûtera pas plus cher que le GSM, dans un contexte général de baisse des coûts (l’électronique coûtant de moins en moins cher).
Principes de fonctionnement
Les stratégies d’allocation de fréquences UMTS
Les fréquences sont traditionnellement propriété des Etats, lesquels les attribuent aux opérateurs pour offrir des services sans fil.
La prise de conscience de la véritable valeur des fréquences est apparue avec le succès du GSM et sa proche congestion. Pour valoriser leur bien, les gouvernements ont adopté différentes stratégies :

L’attribution des licences par mise aux enchères :
Cette méthode garantit normalement la maximisation du gain des gouvernements puisque les opérateurs sont censés s’arracher de rares licences. En contrepartie, les enchères favorisent les plus puissants (opérateurs multinationaux), et ôtent la possibilité d’octroyer une licence à un opérateur national. Enfin, rien, dans les enchères, ne garantit le service offert aux utilisateurs par l’opérateur, qui a tendance à leur faire payer les investissements engagés par des tarifs élevés.
L’attribution des licences sur dossier :
Pour ce type d’attribution, l’opérateur s’engage sur des services (couverture, types de services…). Pour rentabiliser son spectre, un gouvernement peut exiger un droit d’entrée à l’opérateur pour le dépôt du dossier.

Quelques exemples d’allocation de licences UMTS en Europe :

France4 licences ; soumission comparative avec droit d entrée de 5 M¬ par licenceGrande-Bretagne5 licences aux enchères pour 38,7 M¬ Allemagne6 licences aux enchères pour 50 M¬ Autriche6 licences aux enchères pour 0,83 M¬ Italie5 licences, dossier et enchères, pour 12,1 M¬ Pays-Bas5 licences aux enchères, pour 2,68 M¬ (avec plainte du gouvernement pour coalition des candidats)EspagneSoumission comparative avec droit d entrée de 12 M¬ Finlande4 licences gratuites
Les concepts d accès radio
L’ETSI a étudié 5 solutions techniques pour l’UTRA (UMTS Terrestrial radio Access) :
( ou W-CDMA (Wideband-CDMA) :
CDMA large bande qui requiert des canaux plus larges (5 MHz).
C’est un système flexible qui accepte tout type de débit (du Kbits/sec à plusieurs centaines de Kbits/sec).
( ou OFDMA :
Technique fondée sur des modulations OFDM (Orthogonal Frequency Division Multiplexing), et qui est un mélange du TDMA (présenté précédemment) et du OFDMA (partage des porteuses OFDM entre différents utilisateurs).
Cette solution a été éliminée car, même si elle présente une flexibilité dans les débits, elle reste complexe au niveau de l’amplification de puissance des terminaux.
( ou TD-CDMA :
Système hybride TDMA / CDMA qui consiste à prendre une trame CDMA, à multiplexer plusieurs utilisateurs dans un même slot CDMA ; on rend la bande utilisée plus large en étalant le spectre dans chaque slot.
Ce concept a été développé dans un premier temps pour des canaux larges de 1.6 MHz, puis a donné lieu au mode TDD (Time Division Duplex) de l’UMTS dans des canaux de 5 MHz.
( ou W-TDMA :
TDMA large bande ; cette technique s’appuie sur un système TDMA de type GSM mais avec des canaux plus larges (1.6 MHz) que ceux du GSM (200 KHz) ; pas d’étalement de spectre.
Cette solution a été rejetée car elle s’avère peu pratique pour accepter les bas débits et offrir les mêmes services de voix que les systèmes de deuxième génération.
 ou ODMA : (Opportunity Driven Multiple Access)
Cette technique de relais est applicable à toutes les autres solutions.
Lorsqu un utilisateur a de mauvaises conditions radio, il peut, par le biais de cette méthode, communiquer avec la station de base par l’intermédiaire d’autres mobiles qui seraient situés entre cet utilisateur et la station de base. Cette solution permet d’éviter d’émettre à pleine puissance et d’engendrer beaucoup d’interférences. Toutefois, la possibilité de voir sa batterie se décharger pour d’autres communications que la sienne est assez mal vue par la majorité des utilisateurs. C’est pourquoi cette solution est restée optionnelle, même si elle revient actuellement à la mode du fait de l’engouement pour les réseaux ad-hoc.

En résumé :
Les deux solutions retenues sont le W-CDMA et le TD-CDMA ; ces solutions diffèrent dans les accès physiques mais les couches supérieures sont fortement semblables et peuvent apparaître comme deux modes d’une même solution.
Architecture générale
L’architecture UMTS s’appuie sur la modularité (signalisation séparée du transport d’informations).
L’UMTS se définit en 3 domaines :
Le domaine utilisateur
Le domaine d’accès radio ou UTRAN
Le réseau cœur
Ces domaines sont séparés par des interfaces (respectivement Uu et Iu).

Des strates fonctionnelles sont appliquées à cette architecture de façon à séparer les fonctions en groupes indépendants :
La strate d’accès radio qui contient les protocoles et fonctions relatifs à l’accès radio.
La strate de service contient tout ce qui permet l’établissement d’un service de télécommunication.
La strate « personnelle » qui est dédiée aux fonctions permettant de mémoriser et de récupérer les informations relatives à un utilisateur pour personnaliser ses services et environnements.
La strate applicative qui représente les applications mises en œuvre de bout en bout.



















































AuCAUthentification CenterBGBorder GatewayEIREquipment Identity RegisterGGSNGateway GPRS Support NodeSGSNServing GPRS Support NodeHLRHome Location RegisterMSCMobile-services Switching CenterPLMNPublic Land Mobile NetworkRNCRadio Network ControllerRTCRéseau Téléphonique Commuté

Le domaine utilisateur
Le domaine utilisateur est similaire à ce qui a été défini en GSM. Il se compose d’un terminal capable de gérer l’interface radio et d’une carte à puce, la carte U-SIM, qui contient les caractéristiques de l’utilisateur et de son abonnement.
Le domaine du réseau cœur (Core Network)
Ce domaine est semblable à celui du GPRS. Scindé en deux parties, le réseau cœur comprend :
Un réseau cœur de type circuit composé de commutateurs circuits (MSC), de passerelles vars les réseaux téléphoniques publics et de serveurs dédiés aux SMS.
Un réseau cœur de type paquet composé par des commutateurs paquets (SGSN et GGSN) qui relient le réseau opérateur au monde extérieur. Entre les SGSN et les GGSN, existe un réseau paquet quelconque (le plus souvent un réseau IP).

Pour gérer les données relatives aux utilisateurs (position dans le réseau, abonnement…), on retrouve les bases de données qui avaient été introduites dans le GSM : HLR (Home Location Register), VLR (Visitor Location Register) et EIR (Equipment Identity Register).
Le domaine d’accès radio (UTRAN)
Contrairement aux deux autres domaines qui reprennent des concepts existants, le domaine d’accès radio est complètement différent.

On y retrouve l’approche modulaire qui domine l’UMTS, la signalisation étant séparée du transport des informations. Il en découle donc deux catégories de protocoles :
Les protocoles du plan utilisateur
Les protocoles du plan de contrôle

L’UTRAN comporte la strate d’accès qui est reliée aux autres strates par des points d’accès de services de 3 types :
Services de contrôle commun (diffusion d’informations générales)
Services de contrôle dédié (pour un utilisateur spécifique)
Services de notification (diffusion d’informations non pas à toute la cellule mais à des utilisateurs spécifiques)

Les éléments constituant l’UTRAN sont les stations de base (ou NodeB) et les RNC (Radio Network Controller). Un RNC et plusieurs stations de base forment un sous-système radio ou RNS (Radio Network Subsystem).

Comparaison de la terminologie du réseau d’accès radio :

UMTSGSMCommentairesUE (User Equipment)MS (Mobile Station)NodeBBTS (Base Transceiver Station)Un nodeB est moins autonome qu’une BTSRNC (radio Network Controller)BSC (Base Station Controller)Un RNC est plus complexe qu’un BSC puisqu’il contrôle complètement les nodeBUMSC (UMTS MSC)MSC (Mobile-services Switching Center)RNS (Radio Network Subsystem)BSS (Base Station Subsystem)Interface IubInterface AbisEntre NodeB et RNC (BTS et BSC)Interface IuInterface AEntre RNC (BSC) et réseau cœurInterface IurInexistanteEntre 2 RNC
L’UTRAN est découpé en couches :
Une couche physique PHY
Une couche de partage des ressources MAC
Une couche de fiabilisation du lien radio RLC (Radio Link Control)
Une couche d’adaptation des données PDCP (Packet Data Convergence Protocol) et une entité transverse, le RRC (radio Ressource Controller), qui contrôle le tout.
Une couche BMC (Broadcast Multicast Control) qui traite de service de diffusion dans une cellule ou un ensemble de cellules.
Ces couches correspondent aux couches 1 et 2 du modèle de l’OSI, même si certaines fonctions du RRC peuvent être rattachées à la couche 3 de l’OSI.
Toujours dans une optique de modularité de l’UMTS, sous la couche physique se trouvent des canaux physiques, entre la couche physique et la couche MAC des canaux de transport et entre le MAC et le RLC des canaux logiques. Ces canaux représentent des points d’accès de services rendus par la couche inférieure à la couche supérieure.

La couche physique :
Les canaux physiques du mode FDD (Frequency Division Duplex) utilisent un duplex en fréquence (voies montante et descendante séparée en fréquence). Le mobile et la station de base communiquent en continu et simultanément dans les deux directions. Cette communication s’établie par la technique d’étalement de spectre. Cette technique se déroule en deux phases : d’abord, le signal à transmettre est multiplié par une séquence de chips au débit plus rapide. Dans un second temps, il y a une phase d’embrouillage : le signal est multiplié chip à chip, c’est à dire sans accroissement du débit résultant, par une séquence pseudo-aléatoire, ou code d’embrouillage (srambling code). Les séquences d’embrouillage utilisées sont des portions de 38400 chips de codes de Gold. Elles permettent de séparer des sources asynchrones, soit, sur la voie descendante, différentes stations de base et, sur la voie montante, différents mobiles.
Le débit chip est constant et s’élève à 3,84 Mchip/sec.
Le canal physique est l’association d’une fréquence porteuse, d’une paire de codes (un pour l’embrouillage et un pour l’étalement) et d’une durée temporelle exprimée en multiple de chips.

Il existe plusieurs types de canaux physiques :
Canaux dédiés (pour un utilisateur)
Canaux communs (partagés par tous les utilisateurs)
Canaux visibles par les couches supérieures (transmission informations)
Canaux qui ne servent qu’au bon fonctionnement de la couche physique

Canaux physiques de l’UMTS FDD :

TypeNomRôleDédiésDPDCH (Dedicated Physical Data CHannel)Transport de données dédiées à un utilisateur ; bidirectionnelDPCCH (Dedicated Physical Control CHannel)Contrôle le DPDCH ; bidirectionnelCommuns (visibles par couches supérieures)
PRACH (Physical Random Access CHannel)Pour accès initial des mobiles dans le réseau ; UL uniquementPCPCH (Physical Common Packet CHannel)Canal partagé montant ; UL uniquementPDSCH (Physical Downlink Shared CHannel)Canal partagé pour des transmissions descendantes sporadiques ; DL uniquementPCCPCH (Primary Common Control Physical CHannel)
SCCPCH (Secondary Common Control Physical CHannel)Diffusion d’informations système (primary) ; paging et réponse des couches hautes aux accès initiaux (secondary) ; DL uniquementCommuns (uniquement couche physique
AICH (Acquisition Indicator CHannel)Pour une réponse de la couche physique aux accès initiaux ; DL uniquementSCH (Synchronization CHannel)Permet au mobile de se synchroniser au réseau ; DL uniquementCPICH (Common Pilot CHannel)Canal pilote commun ; permet au mobile de se synchroniser sur la cellule et d’estimer sa puissance reçue (mesure à l’origine des handovers) ; DL uniquement
Chaque canal physique possède sa propre structure. Par exemple, le canal physique de synchronisation SCH consiste à répéter une même séquence.

Canaux de transport :

Permettent à la couche physique d’offrir des services de transport à la couche supérieure.

TypeNomRôleDédiéDCH (Dedicated CHannel)Transport des informations de l’utilisateur et des informations de contrôle des couches supérieures relatives à cet utilisateurCommunsBCH (Broadcast cHannel)Diffusion d’informations système propres à une cellule (code utilisé …) ; sens descendantFACH (Forward Access CHannel)Après une demande d’accès initial par le canal RACH, le réseau répond au mobile dans ce canalPCH (Paging CHannel)Canal descendant permettant au réseau d’appeler un mobile dans la zone de localisation
DSCH (Downlink Shared CHannel)
Canal descendant transportant des données dédiées à un utilisateur spécifiqueRACH (random Access CHannel)Canal montant dans lequel un mobile effectue en requêtes de demande de connexionCPCH (Common Packet CHannel)Canal montant partagé qui étend les fonctionnalités du RACH. Les mobiles peuvent y envoyer des paquets de données sans nécessairement avoir une connexion ouverte
En résumé :

Les traitements assurés par la couche physique sont :
Ajout d’un CRC (pour les erreurs en réception)
Codage du canal
Adaptation de débit (modification du nombre de bits sur le canal de transport pour que ça corresponde au nombre de bits d’une trame physique).
Segmentation (quand le bloc d’information du canal est supérieur à la capacité de la trame, on construit plusieurs trames) et concaténation.
Multiplexage des canaux de transport et entrelacement (pour éviter des évanouissements sur le canal radio).

Outre le mode FDD, qui reste le mode majeur de l’UMTS, le mode TDD peut être utilisé ; ce mode consiste à mettre en œuvre un sens montant et un sens descendant en fonction d’une durée (slot).
La couche MAC : Medium Access Control
La couche MAC effectue l’association des canaux logiques (visibles par la couche RLC) et des canaux de transport offerts par la couche physique. Elle gère les priorités entre les flux d’un même utilisateur et entre différents utilisateurs, et collecte de mesures sur le volume de trafic puis les transmet au RRC.

Canaux logiques :

TypeNomRôleTraficDTCH (Dedicated Traffic CHannel)Transfert de données dédiées à un utilisateur ; bidirectionnelCTCH (Common Traffic CHannel)Canal point à multipoint pour le transfert de données à un groupe d’utilisateurs ; DL uniquementContrôleBCCH (Broadcast Control CHannel)Diffusion d’information système ; DL uniquementPCCH (Paging Control CHannel)Pour le paging ; DL uniquementDCCH (Dedicated Control CHannel)Transfert d’informations de contrôle (établissement d’appel, handovers…) dédiée à un utilisateur ; bidirectionnelCCCH (Common Control CHannel)Transfert d’informations de contrôle partagées par les utilisateurs (accès initial, réponse à l’accès initial) ; bidirectionnel
La couche RLC : Radio Link Control
Son rôle est de fiabiliser les transmissions sur l’interface radio, tout en réalisant un contrôle de flux.
Ses fonctions sont :
Segmentation
Réassemblage
Concaténation ou bourrage des blocs d’informations
Détection des duplications
Retransmission
Mise en ordre des paquets reçus
Cryptage

S’appuie sur trois modes d’opérations :
Mode transparent : opérations de segmentation et réassemblage.
Mode non acquitté : numérote les paquets et détecte les erreurs ; pas de retransmission pour des corrections.
Mode acquitté : retransmission quand il y a des erreurs.
La couche PDCP : Packet Data Convergence Protocol
Garantit l’indépendance des couches basses du domaine d’accès radio par rapport aux protocoles des réseaux extérieurs, assure le transfert des données des couches supérieures et améliore l’efficacité des transmissions par la compression des informations redondantes.
La couche BMC : Broadcast Multicast Control
Permet de diffuser sur la cellule des informations destinées à l’ensemble des utilisateurs ou à un groupe restreint d’abonnés. Peut être comparée au service de diffusion SMS du GSM.
RRC : Radio Ressource Controller
Entité qui pilote toutes les couches en fonction des QoS requises sur les communications et de la charge du réseau.
Il existe donc des connexions entre le RRC et les autres couches.












































Les interfaces





L’interface Iur se situe entre 2 RNC, et n’existait pas dans le GSM. Elle a été introduite pour permettre l’établissement de deux ou plusieurs chemins entre le réseau et un mobile via deux stations de base potentiellement différentes.
L’interface Iu permet de connecter l’UTRAN au réseau cœur. C’est une double interface : une interface vers le domaine circuit du réseau cœur et une vers le domaine paquet.





















Les réseaux mobiles
Résumé

Réseau de mobilesGSMUMTSDescription généralepoint à point Organisme de normalisationETSIAnnée de parution1991En cours de dév.Principaux acteursFrance Télécom, Cégétel, BouyguesFrance Télécom, CégételDébit9 Kbits/s (mode circuit)384 Kbits/s (WCDMA-FDD), 2 Mbits/s (WCDMA-TDD)Fréquence900 et 1800 MHz2 GHzMobilité des terminauxOuiOuiPolitique d'accèsF-TDMAW-CDMA (pol.princip.), TD-CDMA, ODMA (pol. Option.)Applications ciblesTéléphonieTéléphonie, transfert données, multimédias à haut débit 



























WPAN









Introduction
Les réseaux locaux sans fil connaissent actuellement de nombreux développements du fait de la flexibilité de leur interface. La norme Bluetooth cherche à unifier les différents systèmes de transmission radio qui vont s'installer dans les foyers. L'objectif, à l'horizon 2001, est de se doter d'un outil technique commun pour faire dialoguer une foule d'appareils électroniques : PC, téléphones, agendas électroniques, voire les produits de type domotique.

Il existe de standards en cours de constitution :
Bluetooth
la norme 802.11b (dite aussi WI-FI)
Bluetooth
La norme
Norme mondiale de connectivité sans fil pour des usages à très courte portée à la maison ou au bureau.
Les dispositifs à la norme Bluetooth peuvent communiquer les uns avec les autres, sans être ancré à un réseau.
C’est un protocole de réseau s’organisant lui-même. Les utilisateurs peuvent s’y joindre et en sortir de façon aléatoire.
Il a été mis en place par un consortium de plus de 900 entreprises (SIG = Special Interest Group IG, il a été créé en mai 1998 par Ericsson, IBM, Intel, Nokia et Toshiba pour développer un standard de connectivité sans fil) afin d’inter relier de petits dispositifs électroniques en étroite proximité.
La technologie
Communications radio grands débits bidirectionnels à courte distance sur une seule puce :
Fonctionne dans la zone libre de permis de 2.4 GHz sur la bande ISM
Les conditions d’utilisation des équipements d’après l’ART (l’Autorité de Régulation des télécommunications) :
Conformément aux dispositions de l’article L.33-3 du code des postes et télécommunications, ces installations sont établies librement : aucune licence n’est donc nécessaire pour les utiliser.
Pour les installations radioélectriques de faible puissance et de faible portée fonctionnant dans la bande des 2.4 GHz, l’ART autorise la totalité de la bande 2400-2483,5 Mhz, avec une puissance limitée à 10 mW à l’intérieur des bâtiments et 2,5 mW à l’extérieur des bâtiments.
Porté : 10 mètres ou moins, jusqu’à 100 mètres avec amplificateur de puissance
Vitesse de transmission des données : jusqu’à 720 Kbits/s (vitesse brute de transmission des données, 1 Mbit/s)
Faible consommation d’énergie
Duplex à répartition dans le temps (DRT), modulation par déplacement de fréquences G-FSK
Utilise le spectre dispersé à saut de fréquences
1600 sauts/s, 79 (ou 23) voies de radiofréquences
Transmission de la voix et des données
Autorise jusqu’à 7 liaisons simultanées (il y a partage de la vitesse maximale de transmission de données)
N’exige pas de liaison en visibilité directe (traverse les murs, les corps)
Communications sécuritaires
Liaison vocale
Synchrone (ou SCO = Synchronous Connection-Oriented link), avec correction d’erreurs sans circuit de retour
Encodage de la voix CVSD (modulation Delta à pente variable continue)
64 Kbits/s par voie (deux voies pour les communications vocales en duplex intégral)
Liaison informatique
Asynchrone (ou ACL = Asynchronous Connection-Less link)
Vitesse maximale de transmission des données : 432 Kbits/s en mode symétrique, 721/57 Kbits/s en mode asymétrique

Pour répondre à ces objectifs, des groupements industriels se sont mis en place, tels Bluetooth et HomeRF dans le but de réaliser une spécification ouverte de connexion sans fil entre équipements personnels. Bluetooth est fondé sur une communication en forme de liaison radio entre deux équipements. HomeRF s’intéresse à la connexion des PC avec toutes les machines domestiques sur une portée de 50 mètres.
Schéma de connexion
Réseau unique (dit aussi piconet) : prend en charge jusqu’à 8 terminaux, avec un maître (dont son but est de gérer les communications) et huit terminaux au statut d’esclave. La communication entre 2 terminaux esclaves transite obligatoirement par le terminal maître.

 SHAPE \* MERGEFORMAT 

Réseau interconnectant des piconets pour former un scatternet (en anglais scattter = dispersion).
Le maître d’un piconet peut devenir l’esclave du maître d’un autre piconet.
Un esclave peut être l’esclave de plusieurs maîtres.
Un esclave peut se détacher provisoirement d’un maître pour se raccrocher à un autre piconet puis revenir vers le premier maître, une fois sa communication terminée avec le second.


















Les communications au sein de Bluetooth
Le temps est découpé en tranche, ou slots, à raison de 1600 slots par secondes. Un slot fait donc 625 µs de long. Un terminal utilise une fréquence sur un slot puis, par un saut de fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, et ainsi de suite.
 SHAPE \* MERGEFORMAT 
Un client Bluetooth utilise de façon cyclique toutes les bandes de fréquences. Les clients d’un même piconet possèdent la même suite de sauts de fréquence, et, lorsqu’un nouveau terminal veut se connecter, il doit commencer par reconnaître l’ensemble des sauts de fréquences pour pouvoir les respecter. Une communication s’exerce par paquet. En général, un paquet tient sur un slot, mais il peut s’étendre sur 3 ou 5 slots. Le saut de fréquence a lieu à la fin de la communication d’un paquet.

 SHAPE \* MERGEFORMAT 
Les états de terminaux Bluetooth
Les différents états d’un terminal Bluetooth :

 SHAPE \* MERGEFORMAT 

Dans un état de marche normal, le terminal maître doit être dans l’état Inquiry et l’esclave dans l’état Inquiry Scan. Le maître émet une signalisation pour initialiser la communication. Dans ce cas, si l’esclave reçoit les messages, il passe dans un état Inquiry Response, qui lui permet d’envoyer un message au maître lui précisant son adresse et l’état de son horloge. Il passe ensuite dans un nouvel état, Page scan, dans lequel il attend de recevoir un paquet contenant son adresse sur l’une des fréquences disponibles.

A réception du message, le maître passe dans l’état Page, dans lequel il met à jour ses tables de connexion puis envoie un message vers l’esclave. Lorsque l’esclave détecte ce message, il se place dans l’état Slave Response puis répond au maître en indiquant son code d’accès. Le maître se met alors dans l’état Master Response et envoie un paquet Frequency Hopping Synchronization, qui permet à l’esclave de se synchroniser sur l’horloge du maître, puis passe dans l’état connecté (Connected). De même, lorsque l’esclave reçoit ce message, il passe dans l’état connecté. Le maître n’a plus alors qu’à effectuer une interrogation (polling) vers l’esclave pour vérifier qu’il y a bien eu connexion.
L’état « parqué » (Park) indique que le terminal ne peut ni recevoir ni émettre. Il peut seulement se réveiller de temps en temps pour consulter les messages émis par le maître. Dans cet état, il utilise un minimum d’énergie, il n’est pas comptabilisé dans un piconet et peut être remplacé par un autre terminal dans les 7 connexions que peut recevoir un maître.

L’état suspendu (Hold) indique que le terminal ne peut que recevoir des communications synchrones de type SCO. De ce fait, le terminal se met en veille entre les instants synchrones de réception de paquet.

L’état de repos actif (Sniff) permet au terminal de décider des slots pendant lesquels il travaille et de ceux pendant lesquels il se met à l’état de repos.
Le format d’un paquet Bluetooth

 SHAPE \* MERGEFORMAT 

ARQN = Automatic Repeat reQuest sequence Number
HEC = Header Error Control
MAC = Medium Access Control
SEQN = SEQuence Number

Les 72 bits premiers bits du paquet permettent de transporter le code d’accès tout en effectuant une synchronisation entre les composants Bluetooth. Cette zone se compose de 4 bits de préambule 0101 ou 1010, permettant de détecter le début de la trame, puis de 64 ou 68 bits pour le code et enfin de 4 bits de terminaison, lorsque le corps fait 64, permettant de détecter la fin de la synchronisation en utilisant les séries 0101 ou 1010. Les 54 bits suivants consistent en 3 fois une même séquence de 6 champs de longueur 3, 4, 1, 1, 1 et 8 bits. Ces champs servent à indiquer l’adresse d’un membre actif du piconet, ainsi qu’un numéro de code, un contrôle de flux piconet, une demande d’acquittement et un contrôle d’erreur des transmissions. Le champ de 18 bits est répété 3 fois de suite pour être sûr de sa réception correcte au récepteur. La zone de données qui s’étend ensuite de 0 à 2745 bits contient une zone de détection d’erreur sur 1 ou 2 octets.

3 grands types de paquets sont définis dans Bluetooth
paquets de contrôle (gérer la connexion des terminaux)
paquets SCO (communications synchrones)
paquets DV (Data Voice) qui portent à la fois données et de la parole
paquets HVy (High quality Voice) sans correction, la valeur y indique le type de contrôle d’erreur dans le paquet
y=1, un FEC (Forward Error Correction) de 1/3 est utilisé ’! le corps du paquet contient une redondance par l émission de 3 fois la même information
y=2, un FEC de 2/3 est utilisé
y=3, aucune protection n est utilisée
paquets ACL (transfert de données asynchrones)
paquets DMx (Data Medium) avec un encodage permettant la correction des erreurs. La valeur x, qui vaut 1, 3 ou 5, indique la longueur du paquet en nombre de slots.
paquets DHx (Data High) sans correction permettant ainsi un débit effectif plus élevé
Sécurité et fonctions de gestion
Des mécanismes d’authentification et de chiffrement au niveau MAC sont proposés.
WPAN (Wireless Personal Area Network)
On appelle WPAN (réseau individuel sans fil) un système de réseau économique pour des dispositifs informatiques, par exemple des ordinateurs personnels (OP), ordinateurs portatifs, imprimantes et assistants numériques personnels de communiquer sans fil les uns avec les autres sur de courtes distances.
Ce sont les normes de réseau individuel sans fil WPAN 802.15 de l’IEEE (Institute of Electrical and Electronics Engineers).

un groupe de travail s’occupe d’élaborer une norme à 1 Mbit/s d’après les travaux du groupe Bluetooth.
On a commencé l’élaboration d’une norme pour un WPAN à grand débit de 20 Mbits/s à un prix visant le grand public
Pour le transfert de l’information sur de courtes distances
Particulièrement pour le multimédia et l’imagerie numérique.
Inconvénients
Il existe cependant quelques problèmes à résoudre :
Notamment celui de coexistence des différentes normes. De ce fait, il existe un groupe de travail sur la coexistence (TG2) dont l’une des grandes préoccupations partagées par nombres dans l’industrie est de savoir si divers dispositifs sans fil reposant sur des normes ou devis généraux peuvent coexister pacifiquement à l’intérieur d’une même bande de 2,4GHz. Le groupe de travail sur la coexistence 802.15 de l’IEEE élaborera une classe de norme appelée «  Pratique recommandée », de façon à faciliter la coexistence avec les autres systèmes sans fil (par exemple 802.11) fonctionnant dans la même bande.
Les réseaux IEEE 802.11 et Hiperlan présentent des vulnérabilités; la nature même du réseau facilite l’écoute radio et l’interception des données, à l’intérieur comme à l’extérieur des murs.
Enfin, la plus grande faiblesse des réseaux hertziens est leur vulnérabilité, au niveau physique, face aux attaques de type DoS (Denial of Service), c'est-à-dire d’une saturation du signal réseau ou interférences volontairement provoquées par une source extérieure. Il est plus facile de paralyser un réseau sans fil que de l’écouter ou de le détourner.

La domotique : l’ère des maisons intelligentes
La « maison intelligente » revient sur le devant de la scène. La nouvelle domotique est sans fil. Il suffit de poser un équipement sur une table, et un autre dans une autre pièce, pour qu’ils communiquent entre eux, qu’ils s’échangent des informations. Les appareils intelligents restent effectivement chers. Mais ils permettent certaines économies, et surtout, ils sont des précurseurs, surtout dans le domaine des produits blancs. Justement, le réfrigérateur Internet, n’est ce pas un peu gadget ?
Mais rappelez-vous des prémisses du Walkman ou des téléphones mobiles. On regardait ceux qui s’en servaient comme s’ils étaient des zombies. Mais si on réfléchit bien, on s’aperçoit que ce réfrigérateur apporte réellement quelque chose. Il va gérer les recettes de cuisine, réaliser les commandes. En un mot, il apporte des services. D’ailleurs, la domotique va faciliter l’accès à de nombreux services extérieurs de livraisons d’entretien. Et apporter également des services au sein de la maison, comme le délestage électrique. La domotique va aussi aider à améliorer la sécurité dans la maison. L’utilisation des produits communicants va réduire le nombre d’accidents. L’équipement informatique des foyers, et en particulier l’achat d’un deuxième ordinateur, provoque le besoin d’un réseau, pour partager une imprimante, un scanner, un accès à Internet..
Les constructeurs d’informatique ne doivent pas considérer la maison comme un deuxième bureau. L’informatique pénètre dans un nouvel espace, particulièrement sensible et allergique aux technologies. Il faut l’équiper intelligemment et ne pas vouloir mettre un bureau dans la maison. Il faut se rapprocher de la télévision, utiliser un clavier sans fil. Les constructeurs ont surtout à jouer la carte de la domotique, et faire entrer l’univers de l’informatique le contrôle de l’environnement et la gestion domestique.
Dans la maison, on a besoin d’avoir des informations sur l’état de fonctionnement : le niveau de fioul, l’état de sa facture d’électricité, savoir si l’on a bien éteint dans le garage. Les standards sont en train de se constituer. Les principaux acteurs de l’informatique, des réseaux et de l’électronique grand public ont commencé à travailler ensemble.
Actualités
Cet été, le premier virus et le premier cheval de Troie furent découverts sous PalmOS, heureusement peu nocifs. Mais nous voilà, comme pour un ordinateur classique, le téléphone mobile, un assistant personnel possèdent un système d’exploitation, de la mémoire et hébergent des données. On peut donc nuire au terminal et à ce qu’il contient. Le risque est d’autant plus élevé que le terminal possède plus de mémoire : c’est autant de place pour abriter des programmes indésirables.
Le premier réseau public Bluetooth au Royaume-Uni est apparu. Netario, société anglaise basée à Manchester, vient d’ouvrir le premier réseau en europe. D’ici le mois de février 2002, le réseau devrait comprendre près de 70 « points chauds » (hot spots) disséminés à travers la ville et offrant un débit de 400 Kbits/s. Selon Philip Coen, PDG, Notario prévoit de desservir douze ou treize villes anglaises avec un réseau similaire d’ici le troisième trimestre 2002. Bluetooth peut opérer à un débit plafond de 723 Kbits/s, mais selon le PDG, un compromis sur les performances a dû être consenti afin d’étendre la portée des cellules à un rayon de 100 mètres.
Disparition de Bluetooth ou non ?
Alors que les premiers produits Bluetooth sont attendus d’ici à la fin de l’année, quelques spécialistes prédisent déjà la disparition de cette norme d’ici 2003. Elle serait remplacée par la spécification 802.15.3 WLAN (Wireless Local Area Network, réseau local sans fil) qui permet des transferts de données à 20 Mbits/s, contre 1 Mbit pour Bluetooth. Les composants WLAN auront cependant à surmonter le handicap d’une consommation d’énergie supérieure à celle de Bluetooth. Un inconvénient majeur pour l’équipement d’appareils nomades.

Cependant, Compaq commercialise en France un système de réseau sans fil à la norme WI-FI, doté d'un protocole de chiffrement de 128 bits. Egalement 3Com choisit WI-FI avant Bluetooth, une technologie radio qui présente des avantages et des inconvénients que n'offre pas la norme Bluetooth. Le constructeur américain a préféré adopter la norme WI-FI (802.11b) qui offre un plus grand rayon d'action que sa rivale Bluetooth.

La norme de transmission radio Bluetooth, promise de longue date pour créer à la maison des réseaux sans fil entre une multitude d'appareils, vient de subir avec Microsoft un nouveau revers. Le géant du logiciel n'intègre pas cette norme dans son système d'exploitation, Windows XP. L'éditeur de Redmond lui préfère pour l'instant une autre technologie concurrente, connue sous le terme technique de 802.11b.Il n'y a pas assez de produits [compatibles] Bluetooth sur le marché pour permettre de mener les tests de qualité nécessaires à l'intégration de cette technologie dans Windows XP. Résultat, Microsoft ne fournira aucun pilote Bluetooth avec son système d'exploitation, ni le moindre composant logiciel. Les futurs utilisateurs des produits XP pourront toujours, évidemment, installer des pilotes et des composants fournis pas les fabricants de produits Bluetooth. Venant d'un acteur majeur, cette attitude est peu rassurante quant à la viabilité de cette technologie, puisque Microsoft fait partie du Bluetooth Special Interest Group, consortium chargé de faire de Bluetooth un standard en matière de réseaux informatiques sans câble.

Microsoft a, en fait, changé son fusil d'épaule, et fait désormais confiance à une autre technologie en voie d'être standardisée, la IEEE 802.11b (proposée par l'Institute of Electrical and Electronics Engineers). Microsoft a donc décidé d'intégrer le support de la norme 802.11b dans Windows XP. De plus, Nec et d'autres fabricants d'ordinateurs portables lanceront des PC intégrant des modules de communication 802.11b dès cet été.
Pour les entreprises ou les particuliers, a priori, la technologie de l'IEEE s'adresse plutôt aux entreprises pour leur réseau interne (rayon d'action plus important), alors que Bluetooth cible le marché domestique. Mais les fréquences utilisées sont les mêmes (gamme des 2,4 GHz), et rien n'empêche l'une de remplacer l'autre. La norme 802.11 connaît aujourd'hui aux Etats-Unis un véritable succès en entreprise.
Résultat : le prix des équipements est déjà en baisse, la norme 802.11 pourrait bien s'installer sur le marché grand public.
Les produits compatibles Bluetooth, qui sortent en ce moment, peuvent aussi ne pas être tout à fait compatibles entre eux, puisque ce n'est pas encore un véritable standard.
Dernière illustration en date : la démonstration plutôt embarrassante réalisée lors du CeBIT, le salon informatique de Hanovre le mois dernier. Une présentation qui a tourné au désastre lorsqu'une centaine d'appareils n'ont pas réussi à dialoguer ensemble.























WLAN

IEEE 802.11

Introduction
L’enjeu des réseaux sans fil est de fournir les mêmes services aux utilisateurs que les réseaux fixes, avec la mobilité en plus. Il existe plusieurs architectures de réseaux selon la couverture désirée : les LAN (Local Area Network) sans fil pour un rayon d’action de quelques centaines de mètres, mais si la couverture nécessaire est plus large, les réseaux de mobiles (GSM, UMTS, …) sont à considérer. Dans la suite de cette partie, on exclura les réseaux de mobiles et on s’intéressera plus particulièrement aux réseaux locaux sans fil normalisés IEEE 802.11.
Fonctionnement de IEEE 802.11
Généralités

Les WLAN sont baptisés officiellement par la législation française Réseaux Locaux Radioélectriques (RLR). L’idée de réseaux locaux sans fil est d’utiliser les ondes hertziennes pour établir des communications entre équipements. Le terme radio ne signifie pas nécessairement liaison à longue portée : l'appellation WLAN désigne des dispositifs dont le rayon d'action ne dépasse pas quelques centaines de mètres. Ils sont destinés à des réseaux de communication interne comme des entreprises, des administrations, ...
Bien que l’infrarouge puisse être utilisé pour les communications sans fil à courtes portées, la liaison radio apporte une solution souple et pratique. Les distances possibles atteignent quelques centaines de mètres autour de l'émetteur et surtout la transmission est possible à travers les cloisons, sans la nécessité d'une vue directe entre émetteur et récepteur. L’inconvénient majeur est que les ondes radios sont sensibles aux masses métalliques : la traversée des murs en béton armés est donc par exemple très difficile.
C’est en 1990 que l'IEEE (Institute of Electrical and Electronics Engineers) a lancé son projet de normalisation des WLAN (Wireless Local Area Network). La première norme publiée fut l’IEEE 802.11 puis sont apparues ensuite les normes IEEE 802.11a et 802.11e. La norme de base, 802.11, est détaillée en premier lieu. On s’intéressera ensuite à ses extensions.
Architecture
Le principe de la cellule est au centre de l’architecture 802.11. Une cellule est la zone géographique dans laquelle une interface 802.11 est capable de dialoguer avec une autre interface 802.11.













Le plus souvent, une cellule est contrôlée par une station de base appelée point d’accès. Ce mode est encore appelé mode infrastructure car les terminaux proches d’un point d’accès vont pouvoir utiliser un ensemble de services fournis par l’infrastructure du réseau 802.11 via un point d’accès. Il est cependant possible d’établir des communications ad-hoc permettant une communication directe entre terminaux, sans passer par l’infrastructure centrale.
Une vue complète des éléments architecturaux proposés par l’IEEE 802.11 peut se résumer par le schéma suivant :




























On distingue les éléments suivants :
la cellule de base appelée BBS (Basic Service Set)
la cellule de base en mode ad-hoc appelée IBBS (Independant Basic Service Set)
le point d’accès appelé AP (Acces Point)
l’ensemble du réseau sans fil appelé ESS (Extented Service Set)
l’épine dorsale appelée DS (Distribution System)

Typiquement, chaque cellule est contrôlée par un AP, toutes les cellules (encore appelées BBS) sont reliées à une épine dorsale DS qui permettra le transfert de données au sein d’un même ESS ainsi que la communication avec des réseaux filaires.
En mode ad-hoc, un groupe de terminaux forme un IBSS et communique au sien de cet IBSS sans avoir recours à des tiers.
Couches
A l’instar des autres normes 802.x, 802.11 couvre les couches physiques et liaison de données. Le schéma suivant présente les couches en question, positionnées par rapport au modèle de référence OSI de l’ISO :









Couche physique
La couche physique est chargée du véhiculer les bits de l’émetteur au récepteur. La porteuse est donc l’onde hertzienne. Deux sous-couches ont été définies :
PLCP (Physical Layer Convergence Protocol), qui écoute le support et indique ainsi à la couche MAC via un CCA (Clear Channel Assessment) si le support de transmission est libre ou non
PMD (Physical Medium Dependeur), qui s’occupe de l’encodage des données
Par ailleurs, la norme de base spécifie trois modes de transmission différents :
FHSS (Frequency Hopping Spread Spectrum) dans la bande des 2,4 GHz
DSSS (Direct Sequence Spread Spectrum) dans la bande des 2,4 GHz
IR (InfraRouge), seulement pour la communication entre stations proches
En DSSS, on envoi des données sur une large bande qui permet un débit élevé, mais qui rend le système peu résistant aux perturbations.
En FHSS, une technique plus sophistiquée qui consiste à faire changer de fréquence l'émetteur après quelques millisecondes est utilisée, ce qui accroît l'immunité au bruit, l'atténuation n'étant pas constante en fonction de la fréquence.
Deux nouveaux modes de transmission ont été ajoutées au modèle suite à la publication de l’IEEE 802.11b, à savoir une quatrième couche qui permet d’atteindre des débits de 5,5 et 11 Mbit/s et une cinquième couche dans la bande des 5,2 GHz dont le mode de transmission OFDM (Orthogonal Frequency Division Multiplexing) donne des débits de 6 à 54 Mbit/s (norme 802.11e).
Il est à noter que la bande des 2,4 GHz utilisée par les couches FHSS et DSSS est une bande disponible aux Etats-Unis et en partie disponible en Europe et au Japon.
Couche liaison de données
La couche liaison de données en 802.11 est composée, à l’instar d’autres normes de la famille 802.x, des deux sous-couches LLC 802.2 et MAC 802.11.
La couche LLC (Logical Link Control) normalisée 802.2 permet de relier un WLAN 802.11 à tout autre réseau respectant l’une des normes de la famille 802.x.
La couche MAC 802.11 est comparable à la couche MAC 802.3 : elle implante la politique d’accès. Cependant, cette couche MAC est spécifique à l’IEEE 802.11 car elle offre d’avantages de fonctions par rapport à une couche MAC classique (allocation du support, adressage, formatage des trames). Ces fonctions supplémentaires offertes sont normalement confiées aux protocoles supérieurs, comme les sommes de contrôle de CRC, la fragmentation et le réassemblage (très utile car le support radio a un taux d’erreur important), les retransmissions de paquet et les accusés de réception. Cela ajoute de la robustesse à la couche MAC 802.11.
Méthodes d’accès
Les stations partagent un même support de transmission (les ondes hertziennes en 802.11, le support filaire en 802.3) et doivent obéir à une politique d’accès pour l’utiliser. Dans 802.11, deux méthodes d’accès sont proposées :
la DCF (Distributed Coordination Function), basée sur le principe d’égalité des chances d’accès au support de transmission pour tous les utilisateurs (méthode probabiliste)
la PCF (Point coordination Function), basé sur une méthode de polling gérée par le point d’accès (méthode déterministe)
On va détailler la méthode d’accès DCF, qui concerne le cas d’utilisation le plus courant. La DCF est basée sur la politique CSMA/CD (Carrier Multiple Acces with Collision Avoidance).
Contrairement à CSMA/CD (Carrier Sense Multiple Access with Collision Detection) dans laquelle chaque utilisateur écoute pendant l'émission pour détecter une éventuelle collision, la méthode CSMA/CA met en avant le principe d’évitement des collisions. Au lieu d’un contrôle des collisions à posteriori, on adopte une politique de contrôle à priori. En effet, la technique de détection de collision CD ne peut pas s’appliquer sur un réseau physique sans fil pour les raisons suivantes :
pour détecter des collisions, il serait nécessaire de disposer d’une liaison radio full duplex (émission et réception simultanées possibles), ce qui n’est pas envisageable compte tenu des coûts induits
le fait qu’une station détecte que le support est libre autour d’elle ne signifie pas forcement que le support l’est autour du récepteur. En effet, deux stations ne sont pas forcement en relation directe et donc le principe d’écoute de la porteuse n’est pas utilisable au sens strict du terme.
Il résulte de cet état de fait l’utilisation du principe CA (qui permet d’éviter les collisions) et d’un mécanisme d’acquittement appelé Positif Acknowledge. Les autres éléments importants sont les espaces intertrames et le temporisateur d’émission.
Les espace intertrames, ou IFS (Inter Frame Spacing), correspondent à un intervalle de temps entre l’émission de deux trames. Il en existe trois types selon 802.11 :
SIFS (Short IFS), utilisé pour séparer les transmissions d’un même dialogue
PIFS (PCF IFS), utilisé par le point d’accès pour effectuer le polling dans la méthode PCF
DIFS (DCF IFS), utilisé en DCF (c’est à dire en CSMA/CA) lorsqu’une station veut initier une communication
La temporisation d’émission, appelé NAV (Network Allocation Vector) permet d’éviter les collisions en retardant les émissions de toutes les stations qui détectent que le support est occupé.
Le principe général de la méthode CSMA/CA est donc : une station qui souhaite émettre explore les ondes et, si aucune activité n'est détectée, attend un temps aléatoire (appelé DIFS, Distributed Inter Frame Space), vérifie à nouveau si le support est libre et le cas échéant transmet. Les stations en écoute constatent une émission et déclencheront pour une durée fixée leur indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation Vector) et utiliseront cette information pour retarder toute transmission prévue. Si le paquet est intact à la réception (calcul d’un CRC), la station réceptrice émet une trame d’acquittement (ACK) qui, une fois reçue par l'émetteur, met un terme au processus. Si la trame ACK n'est pas détectée par la station émettrice (parce que le paquet original ou le paquet ACK n'a pas été reçu intact), une collision est supposée et le paquet de données est retransmis après attente d'un autre temps aléatoire.
Le schéma suivant résume une communication réussie dans le cas où aucune collision ne se produit :














Toujours dans ce même cas de figure basique, les trames échangées sont les suivantes :
















On peut noter dés à présent que ce mécanisme d'accusé de réception explicite à 802.11 une charge inconnue sous 802.3, aussi un réseau local 802.11 aura-t-il des performances inférieures à un LAN Ethernet équivalent par exemple.
L’algorithme de backoff quant à lui permet de gérer les collisions éventuelles et garantie la même probabilité d’accès pour chaque station au support.
Par ailleurs, un autre problème spécifique au sans fil est celui du "nœud caché", où deux stations situées de chaque côté d'un point d'accès peuvent entendre toutes les deux une activité du point d'accès, mais pas de l'autre station, problème généralement lié aux distances ou à la présence d'un obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche MAC un mécanisme optionnel de type RTS/CTS (Request to Send/Clear to Send) appelé mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse). Lorsque cette fonction est utilisée, une station émettrice transmet un RTS et attend en réponse un CTS. Toutes les stations du réseau recevant soit le RTS, soit le CTS, déclencheront pour une durée fixée leur indicateur NAV pour retarder toute transmission prévue. La station émettrice peut alors transmettre et recevoir son accusé de réception sans aucun risque de collision.

Schématiquement, on a :






































Dans ce cas de figure, les trames échangées sont les suivantes :


















Cependant, les trames RTS/CTS ajoute à la charge du réseau en réservant temporairement le support donc on utilise cette technique seulement pour les gros paquets à transmettre.
Le point négatif de cette politique d’accès est qu’elle est probabiliste : il n’est pas possible de garantir un délai minimal avant l’accès au support, ce qui est problématique pour certaines applications (voix, vidéo, …)
Trames MAC
Il y a trois principaux types de trames :
les trames de données, utilisées pour la transmission des données
les trames de contrôle, par exemple RTS, CTS et ACK
les trames de gestion, pour l’échange d’informations de gestion au niveau MAC
Toutes les trames 802.11 sont composées des composants suivants :


Le préambule, dépendant de la couche physique, comprend :
une séquence de 80 bits alternant 0 et 1 (appelée Synch), qui est utilisée par le circuit physique pour sélectionner l’antenne
une séquence SFD (Start Frame Delimiter) est la suite de 16 bits 0000 1100 1011 1101, utilisée pour définir le début de la trame
La partie PCLP permet à la couche physique de décoder la trame. Elle comprend :
la longueur (en octets) de mot du PLCP_PDU, utilisé par la couche physique pour détecter la fin du paquet
un fanion de signalisation PCLP
un champ de détection d’erreur CRC sur 16 bits 
Les données MAC ont en général le format suivant :






En plus des trames de contrôle de l’en-tête MAC, il existe trois autres trames de contrôle, la trame ACK (utilisée pour acquitter les trames reçues), la trame RTS et la trame CTS (utilisées pour éviter les collisions).
Mobilité
Le fait qu’un terminal doive pouvoir se déplacer et donc passer d’une cellule à une autre a conduit à la mise en place d’une technique de handover.

Au contraire des réseaux de mobiles pour lesquels le handover se fait au milieu d’une conversation, dans le monde 802.11, la handover se fait entre deux transmissions de données.

L’IEEE 802.11 ne fournit pas une norme à respecter pour la réalisation du handover. Seuls les principes suivants sont mis en avant :

synchronisation : les stations doivent synchroniser leur horloge avec un AP pour pouvoir communiquer. Pour garder la synchronisation, l’AP émet de manière périodique des trames de synchronisation appelées Beacon Frames

association : en fonction de la puissance du signal émis, du taux d’erreurs de paquets ou de la charge du réseau, un terminal va demander à s’associer à un point d’accès (AP). Deux manières d’association existent, l’une dite écoute passive dans laquelle la station attend de recevoir une trame balise de la part de l’AP, l’autre dite écoute active, dans laquelle une station utilisera une trame Probe Request Frame pour demander à s’associer à un point d’accès

ré-association : lorsqu’un terminal passe d’un BBS à un autre (en d’autres termes change de cellule), il est nécessaire de ré-associer le terminal à un autre point d’accès. Un autre cas de ré-association est prévu par la norme et consiste à équilibrer la charge (Load Balancing) au sein des BBS ou des l’ESS pour éviter des ré-associations trop fréquentes
Sécurité
La sécurité des réseaux sans fil est primordiale puisque l’accès au support de transmission est par nature facile.
Dans 802.11, le protocole WEP (Wired Equivalent Privacy) est utilisé. WEP se base sur le chiffrage des données et l’authentification des stations.

Le chiffrage réalisé par WEB se fait sur une clé secrète partagée sur 40 bits. Cette clé est concaténée avec un code de 24 bits appelé l’IV (Initialisation Vector). La nouvelle clé de 64 bits est placée dans un générateur de nombre aléatoire appelé PRNG (venant du chiffrage RSA). Une fois chiffrée, la trame est envoyée avec son IV. Lors du déchiffrage, l’IV est utilisé pour retrouver la séquence de clés qui permet de déchiffrer les données.

En ce qui concerne l’authentification, deux solutions, l’Open System Authentificaion (qui est le mode par défaut et qui ne demande aucune authentification explicite) et le Shared Key Authentification qui fournit un mécanisme de clé secrète partagée pour s’authentifier auprès du système.
Economie d’énergie
La norme spécifie également deux modes de travail pour augmenter le temps d’activité des terminaux, c’est à dire leur autonomie. Ces deux modes sont :

Continuous Aware Mode, mode par défaut dans lequel la station est toujours allumée et écoute toujours le support

Power Save Polling Mode, le point d’accès se charge de stocker temporairement les données pour les stations en veille. Ces dernières s’éveillent périodiquement et reçoivent alors une trame TIM (Traffic Information Map) qui leur indique si des données les concernant sont en attente sur le point d’accès. Le cas échéant, les stations envoient une requête Polling Request Frame pour demander l’envoie des donner et, après réception de celles-ci, se remettent en veille
Résumé 802.11
Le tableau suivant dresse un aperçu des principales caractéristiques des normes 802.11 et 802.11b :
 EMBED Excel.Sheet.8 
Extensions de IEEE 802.11
Avec la récente adoption de ces nouveaux standards pour les sans fil haut débit, les utilisateurs nomades disposent désormais de performances, de débits. Ce qui explique pourquoi les WLAN sont sur le point de devenir la solution de connexion préférée des entreprises.

Le nouveau standard de transmission sans fil IEEE 802.11HR (Haut Débit), qui définit un débit de jusqu’à 11 Mbit/s, annonce l’ouverture de nouveaux marchés pour les WLAN.

Les nouvelles générations de réseaux locaux sans fil proposés par l’IEEE 802.11 sont décrites dans les normes 802.11a et 802.11e, qui représentent des évolutions par rapport à la norme de base présentée ci-avant.
Vue générale
Les groupes de travail de l’IEEE 802.11 s’organisent ainsi :

































802.11a
A la suite des travaux de l’ETSI sur l’HiperLAN, l’IEEE a proposé la spécification 802.11a qui ajoute notamment deux couches physiques au modèle par rapport à 802.11 de base.

Les propositions suivantes sont à souligner :
Utilisation de la bande de fréquence libre de 5 GHz
Modulation OFDM (Orthogonal Frequency Division Multiplexing) avec 52 porteuses
Huit vitesses de 6 à 54 Mbit/s
802.11e
L’amélioration de 802.11a est réalisée par 802.11e. Les améliorations portent sur l’introduction de la qualité de services, des fonctionnalités de sécurité et d’authentification améliorées.

L’objectif de 802.11e est de transporter la parole et les données. Ainsi, des classes de services ont été définies pour donner la possibilité aux terminaux de choisir une priorité en fonction de la nature des données à émettre.
L’accès au support en priorité se fait techniquement en allouant aux stations demandant la priorité des temporisations d’émission plus courte que pour les stations non prioritaires.
Implications générales
Selon Frost and Sullivan, l’industrie du LAN sans fil, qui a dépassé les 300 millions de dollars en 1998, en représentera 1,6 milliards en 2005. D'après IDC, le marché mondial des équipements de WLAN va passer de 785 millions de dollars en 2000 à 1,6 milliards de dollars en 2004. Au cours de la même période, le nombre de cartes d'interface réseau et de points d'accès WLAN vendus atteindra 11,8 millions d'unités, contre 2,8 millions en 2000. Le cabinet d'études Strategy Analytics prévoit même une croissance plus importante, susceptible d'atteindre 2,5 milliards de dollars en 2005. Entre autres avantages, Strategy Analytics prévoit une accélération du débit, une meilleure interopérabilité et une baisse des prix, alors que les performances des réseaux hertziens se rapprocheront de celles de leurs homologues filaires.
Exemples d’utilisation :
actuellement dans des applications verticales comme usines, entrepôts et magasins de détail.
de plus en plus dans les activités de santé, les institutions éducatives et les bureaux des grandes entreprises, les salles de conférence, les zones publiques et les agences locales
La généralisation des WLAN dépend de la standardisation de l’industrie. Celle-ci assurera en effet la fiabilité et la compatibilité des produits entre les divers équipementiers. L’IEEE a ratifié la spécification 802.11 en 1997 puis 802.11HR. Ce nouveau standard haut débit devrait ouvrir les marchés des Grands Comptes, SOHO et grand public.
En dehors des organismes de normalisation, les principaux acteurs de l’industrie du sans fil se sont réunis au sein de la WECA (Wireless Ethernet Compatibility Alliance). La mission de la WECA est de certifier l’interopérabilité et la compatibilité inter-fournisseurs des équipements pour réseaux sans fil IEEE 802.11HR, ainsi que de promouvoir ce standard auprès des Grands Comptes, des PME et du grand public. La WECA regroupe des fabricants de semi-conducteurs pour WLAN, des fournisseurs de WLAN, des fabricants d’ordinateurs et des éditeurs de logiciels. On retiendra entre autres 3Com, Aironet, Apple, Breezecom, Cabletron, Compaq, Dell, Fujitsu, IBM, Intersil, Lucent Technologies, No Wires Needed, Nokia, Samsung, Symbol Technologies, Wayport et Zoom.
En résumé, il semble que les réseaux sans fil vont compléter et dans certains cas remplacer les réseaux filaires, notamment pour les petites structures.
Les avantages principaux par rapport au filaire sont les suivants :
flexibilité de la topologie
mobilité génératrice de gains de productivité, avec un accès en temps réel aux informations, quel que soit le lieu où se situe l'utilisateur, pour une prise de décision plus rapide et plus efficace
installation plus économique du réseau dans les endroits difficiles à câbler, bâtiments anciens et structures en béton armé
adapté aux environnements dynamiques nécessitant des transformations fréquentes grâce au coût minime du câblage et de l'installation par poste et par utilisateur
libération de l'utilisateur de sa dépendance à l'égard des accès câblés au backbone en lui offrant un accès permanent et omniprésent
Exemple : pour un accès immédiat entre le lit d'hôpital et les informations concernant le patient pour les médecins et le personnel hospitalier
accès étendu aux bases de données pour les chefs de service nomades, …
recours minime au personnel informatique pour les installations temporaires telles que stands de foire, d'exposition ou salles des conférences
accès omniprésent au réseau pour les administrateurs, pour le support et le dépannage
Les inconvénients qu’il est possible de noter sont :
limitations de propagation
débits sont encore inférieurs à ceux des réseaux filaires
risques d'interférences possibles (exemple : fours à micro-ondes)
fils toujours nécessaires pour alimenter les postes …
Offres du marché
Les principales offres à retenir provient des grands noms des industriels réseaux.
3Com

L'AirConnect 11 Mbit/s Wireless LAN de 3Com est une solution réseau sans fil utilisant la norme IEEE 802. 11b.
La solution 3Com s'articule autour de quatre produits: points d'accès, cartes PC Card pour les portables, cartes réseaux standards pour les PC, logiciel d'administration.

Le point d'accès fait office de passerelle entre le réseau filaire et un maximum de 63 clients sans fil. Fixé au plafond ou au mur, dans un environnement normal, il envoie et reçoit les données des utilisateurs dans un rayon de 60 mètres. Lorsque l'utilisateur se déplace d'un point d'accès à un autre, il passe sans s'en apercevoir au point d'accès dont le signal est le plus puissant.

Les cartes réseaux et PC Cards AirConnect 3Com intègrent le gestionnaire de connexion mobile DynamicAccess, qui simplifie la configuration et le diagnostic des réseaux avec et sans fil, faisant ainsi gagner du temps aux responsables informatiques et aux utilisateurs nomades.
Compaq
Les produits Compaq Wireless ont pour caractéristique un accès sans fil aux réseaux à 11 Mbit/s ainsi que la sécurisation de la transmission sur Internet grâce à un cryptage sur 128 bits et une passerelle capable de gérer un nombre maximum de 15 postes "clients".
Compaq WL110 PC Card (990 Frs) : la Wireless PC Card prend en charge tous les Access Points de la norme IEE-802.11b. Elle offre à tous les PC - PC de poche, portables et de bureau - un accès sans fil aux réseaux à 11 Mb/s ainsi que la sécurisation de la transmission sur Internet grâce à un cryptage sur 128 bits.
Compaq WL210 PCI Adapter (210 Frs) : servant de support à la PC Card, l'interface WirelessLAN PCI Adapter permet de connecter des ordinateurs de bureau au réseau WirelessLAN. Elle est livrée avec une PC Card WL110 Wireless.
Compaq WL215 USB (1190 Frs) : comme alternative à la PC Card WL110, on peut connecter un USB WL215 via l'interface USB d'un ordinateur portable ou de bureau. Cette variante s'impose en particulier lorsque le poste "client" possède une interface USB, mais pas de carte PCMCIA. En installant le logiciel correspondant sur le PC ou l'ordinateur portable, l'utilisateur dispose d'un accès sans fil au réseau ou à Internet à 11 Mbit/s.
Compaq WL310 Home Office Gateway (690 Frs) : l'unité WL310 permet à plusieurs personnes dans de petits bureaux ou à domicile d'accéder à leur fournisseur de services Internet ISP (Internet Service Provider) ainsi que d'utiliser collectivement des fichiers et une imprimante. Cette passerelle est utilisable soit pour assurer une liaison sans câble entre les postes "clients" et un réseau Ethernet câblé, soit pour assurer une liaison directe avec l'ISP par modem et ligne ISDN/ADSL. Grâce à une allocation dynamique, plusieurs utilisateurs peuvent se partager une adresse IP vers un fournisseur ISP. La passerelle WL310 autorise en outre une allocation automatique de ces adresses ainsi que leur gestion sur un nombre maximum de 15 postes "clients".
Compaq WL410 SMB Access Point (750 Frs) : l'unité WL410 est conçue pour fournir aux moyennes entreprises toutes les fonctionnalités d'un Access Point. Par le raccordement d'une antenne externe, proposée en option, on a la possibilité d'accroître la portée de l'antenne interne. L'alimentation électrique se fait depuis la ligne d'alimentation secteur habituelle ou directement à partir du câble Ethernet.
Compaq WL510 Enterprise Access Point (1105 Frs) : destiné à satisfaire les plus grandes exigences en termes de performance et de capacité, l'unité WL510 met à disposition des fonctionnalités plus étendues et une flexibilité maximale. Deux PC Card Slots permettent soit de doubler la capacité, soit d'exploiter deux réseaux Wireless séparés. Le Point d'Accès WL510 accepte en plus la transmission Ethernet à 100 Mbits pour une utilisation sur des réseaux à haute performance.
Compaq Range Extender Antenne (790 Frs) : le Compaq Range Extender et son antenne de 5 dBi assurent en intérieur un plus grand rayon d'action avec moins de Points d'Accès (Access Points) et ce, dans toutes les directions. L'unité d'extension de la portée d'antenne (Range Extender) offre en plus l'avantage d'une plus grande souplesse lors de l'installation de Points d'Accès et de cartes de réseau du fait de l'accroissement du rayon d'action de l'équipement à transmission sans fil par un placement optimal de l'antenne. Cela permet de placer en toute sécurité des Points d'Accès aux plafonds ou derrière des parois. Seule l'antenne est exposée dans les zones publiques à grand trafic. Avec cette antenne, on peut également poser un PC sous le bureau sans que le rayon d'action s'en trouve affecté.
iMac
Associé au nouvel iMac ou iBook, une borne d’accès Airport et un compte d’accès internet, la carte Airport offre la liberté d’un réseau sans fil, et ce dans un rayon de 45 mètres autour de la borne d'accès, et à des vitesses de transfert de données jusqu'à 11 Mbps.
DELL
Les produits TrueMobile1150 de Dell intègre la norme 802.11b du réseau sans fil pour fournir des solutions de faible coût, souples et évolutives capables d'accompagner la croissance de l' entreprise.
La série TrueMobile1150 de Dell est une solution complète de connectivité sans fil comprenant un point d'accès (TrueMobile1150 series AP1000), une carte PCMCIA en option (TrueMobile1150 series PC-Card) adaptée à tous les ordinateurs Dell Latitude actuels et une solution intégrée pour les modèles LatitudeC600 et C800 (TrueMobile1150 series Mini-PCI).
Les carte PC et Mini-PCI installées sur un portable Dell Latitude permettent d'accéder au réseau de l'entreprise via le point d'accès (AP, Access Point). Le point d'accès sans fil fournit des taux de transfert maximaux de 11Mbit/s pour 20 à 50utilisateurs.
Cisco
Les produits de la série Aironet 340 se connectent sans problème dans un environnement de réseaux câblés Ethernet/Fast-Ethernet et ont subi avec succès les tests de compatibilité avec d'autres produits conformes à la norme IEEE 802.11b. Cette caractéristique permet au client d'enrichir un réseau sans fil existant, d'élaborer un réseau local sans fil entièrement neuf ou d'étendre un réseau local câblé au moyen d'un réseau sans fil. Afin d'optimiser la mobilité et la portée à l'intérieur d'un réseau local sans fil, la série Aironet supporte les puissantes fonctions roaming de Cisco.
Les points d'accès de la série Aironet 340 peuvent servir de point central pour un réseau sans fil autonome ou de point de connexion entre des réseaux sans fil et des réseaux Ethernet 10/100 câblés. Les ponts Aironet sans fil fournissent des connexions point à point ou point à multipoint entre immeubles séparés par une distance pouvant atteindre 25 miles.
Des solutions domestiques existent pour les particuliers comme la Home Wireless Gateway de 3Com® ou l HYPERLINK "http://www.alcatel.fr/" \t "_blank" e système Speed TouchTM Wireless d'Alcatel.
Références
Sites Web
Le site de l’IEEE :  HYPERLINK "http://www.ieee.org" http://www.ieee.org
Le site de J.M. Brun et S. Demasurs de l’iup MIAGe de Nice :  HYPERLINK "http://clio.unice.fr/~demasurs/rezo/" http://clio.unice.fr/~demasurs/rezo/
Un site dédié à la mobilité dans les réseaux :  HYPERLINK "http://www-rp.lip6.fr/~legrand/Mobilite.html#LANs" http://www-rp.lip6.fr/~legrand/Mobilite.html#LANs
Un cours du CNRS sur le sans fil :  HYPERLINK "http://www.urec.cnrs.fr/cours/Physique/sf/index.htm" http://www.urec.cnrs.fr/cours/Physique/sf/index.htm
Livres
Un livre référence sur les réseaux : Les réseaux par G. Pujolle aux éditions Eyrolles
Un livre dédié au sans fil : Réseaux de mobiles et réseaux sans fil par K. Al Agha, G. Pujolle et G. Vivier aux éditions Eyrolles





















WLAN

ETSI HiperLAN



Introduction

Dans cette partie, on exclura les réseaux de mobiles et on s’intéressera plus particulièrement aux réseaux locaux sans fil HiperLAN (High Performance LAN) proposé par l’ETSI (European Telecommunications Standards Institute).
Fonctionnement d’HyperLAN
Généralités
L’ETSI propose une normalisation des WLAN (Wireless LAN) haut débit appelée HiperLAN. Quatre propositions ont été édictées par l’ETSI, d’HiperLAN Type 1 à HiperLAN Type 4.
Architecture
HiperLAN propose sur la bande passante cinq canaux indépendants de communication donc cinq porteuses en parallèle.
HiperLAN Type 1 est prévu pour une utilisation à l’intérieur de bâtiments (50 m entre les relais). La mobilité des terminaux est limitée à 10 m/s. La bande de fréquence utilisée se situe dans l’intervalle [5,1 GHz ; 5,3 GHz].
Remarque : le groupe IEEE 802.11 a repris la méthode d’accès proposée dans l’HiperLAN Type 1 lors de ses travaux.
HiperLAN Type 2 (encore appelé HiperLAN 2) apporte des améliorations au type initial pour ce qui est de la distance entre bornes (200 m), du débit (23,5 Mbit/s). HiperLAN 2 a pour objectif d’accéder à un réseau filaire ATM depuis les ondes hertziennes et donc propose des classes de services adaptées à différents types de besoins applicatifs.
Remarque : le groupe IEEE 802.11 a repris la partie d’accès au support physique proposée dans l’HiperLAN Type 2 lors de ses travaux mais a remplacé ATM par Ethernet.
HiperLAN Type 3 (encore appelé HiperLAN 3 ou HiperAccess) concerne les réseaux de diffusion, plus particulièrement la boucle locale radio. La topologie est donc multipoint avec une mobilité restreinte des terminaux (ils ne doivent pas sortir de leur cellule). La distance maximale entre stations est de 5 km et le débit de 20 Mbit/s. Comme pour HiperLAN 2, le type 3 s’appuie sur ATM.
HiperLAN Type 4 (encore appelé HiperLAN 4 ou HiperLink) concerne les réseaux point à point, avec pour objectif de fournir des classes de services comparables à ATM sur des distances de 150 à 200 m. La bande de fréquence utilisée est comprise entre 17,2 et 17, 3 GHz.

En résumé, on a les quatre types de réseaux HiperLAN suivants :


















Couches
Au niveau des couches, HiperLAN se découpe ainsi :















La couche CAC (Channel Access Control) prend en charge la partie technique de l’accès au support.
La couche MAC (Medium Acces Unit) quant à elle prend en charge la partie logique de l’accès. Les deux primitives de service servent à l’envoi et la réception de données, respectivement HC-UNITDATA.req et HC-UNITDATA.ind.
Cinq porteuses sont utilisées, dont deux optionnelles. La bande passante de chaque canal est de 23 MHz. Le débit proposé est de 23,5 Mbit/s. Cependant, l’atteinte d’un tel débit consomme de l’énergie électrique, ce qui est problématique pour les terminaux ayant une faible autonomie. La solution proposée est de disposer de deux modes de travail, le LBR-HBR data burst (Low Bit Rate-High Bit Rate data burst) et le LBR data burst :
LBR-HBR data burst, qui travaille sur des trames de 496 bits
LBR data burst, limité à 1,47 Mbit/s
Méthodes d’accès
La méthode d’accès proposée par la norme est une variante de CSMA/CD (Carrier Sense Multiple Acces/Collision Detection), appelée EY-NPMA (Elimination Yet-None Preemptive Priority Multiple Access). Cette méthode utilise les cinq canaux disponibles en leur affectant des ordres de priorité. Une fois le canal choisi, les collisions éventuelles sont évitées par une découpe en slots time attribués à chaque station.
Les trois grandes étapes de la technique d’accès sont dans l’ordre :
Détection des priorités : la station essaie d’accéder aux canaux selon leur ordre de priorité
Contention : le choix d’un canal fait, les éventuelles collisions sont évitées par une technique de découpe en tranches horaires affectées à chaque station pour l’accès au canal
Transmission : une technique d’acquittement est utilisée pour chaque trame envoyée.
Trames
Les trames en HyperLAN sont de longueur variable, la taille maximale étant fixée à 2422 bits. Les adresses sur six octets ont le même format que dans l’Ethernet classique.
Résumé HiperLAN
Le tableau suivant dresse un aperçu des principales caractéristiques des types de réseaux HiperLAN :
 EMBED Excel.Sheet.8 
Implications générales
Il semble que les réseaux sans fil vont compléter et dans certains cas remplacer les réseaux filaires, notamment pour les petites structures. Les avantages principaux par rapport au filaire sont les suivants :
installation simplifiée (réduction voire suppression du câblage)
mobilité des postes
flexibilité de la topologie
Les inconvénients qu’il est possible de noter sont :
limitations de propagation
débits sont encore peu élevés par rapport aux réseaux filaires
risques d'interférences possibles
Références
Sites Web
Le site de l’ETSI : HYPERLINK "http://www.etsi.org/" http://www.etsi.org/
Un forum sur l’HiperLAN 2 :  HYPERLINK "http://www.hiperlan2.com" http://www.hiperlan2.com/
Un site dédié à la mobilité dans les réseaux :  HYPERLINK "http://www-rp.lip6.fr/~legrand/Mobilite.html#LANs" http://www-rp.lip6.fr/~legrand/Mobilite.html#LANs
Un cours du CNRS sur le sans fil :  HYPERLINK "http://www.urec.cnrs.fr/cours/Physique/sf/index.htm" http://www.urec.cnrs.fr/cours/Physique/sf/index.htm
Livres
Un livre référence sur les réseaux : Les réseaux par G. Pujolle aux éditions Eyrolles
Un livre dédié au sans fil : Réseaux de mobiles et réseaux sans fil par K. Al Agha, G. Pujolle et G. Vivier aux éditions Eyrolles



























Réseaux locaux sans fil

Résumé



802.11802.11b802.11g802.11a802.11eHiperLAN Type 1HiperLAN Type 2HiperLAN Type 3HiperLAN Type 4Bluetooth802.15HomeRFDescription généraleRéseau local sans fil utilisant les ondes hertziennes pour établir des communications entre équipements informatiquesRéseau de diffusion, plus particulièrement la boucle locale radioRéseau point à pointInterconnexion de terminaux informatiques (voix et données)Réseau domotique permettant de relier les machines et terminaux se trouvant dans un bâtiment (voix et données)Organisme de normalisationIEEEETSIETSIIEEEAnnée de parution19901998199419991998Autre appellationWi-Fi (Wireless-Fidelity) et 802.11HR (High Rate)HiperLAN 1HiperLAN 2HiperLAN 3 ou HiperAccesHiperLAN 4 ou HiperLinkHome Radio FrequencyPositionnementWLANRéseau à diffusionPoint à pointWPANInterconnexion d'équipements domestiquesAutre norme/technique en concurrenceBluetoothBluetoothHiperLAN 1HiperLAN 2IEEE 802.11aIEEE 802.11eBoucle Locale RadioLiaison point à point802.11b et HomeRFBluetooth et HomeRFBluetooth, 802.15, réseaux câblésConsortiumWECA (Wireless Ethernet Compatibility Alliance)WECAWECAWECAWECASIG (Special Interest Group)IntérêtAmélioration de 802.11Amélioration de 802.11bAmélioration de 802.11a sur la qualité de services, des fonctionnalités de sécurité et d’authentification amélioréesRespect des interfaces de type ATM pour fournir des classes de servicesRespect des interfaces de type ATM pour fournir des classes de servicesRespect des interfaces de type ATM pour fournir des classes de servicesUtilisation de QOS pour autoriser certaines applications, dont la parole. Dialogue avec 802.11Débit1 Mbit/s (FHSS) ou 2 Mbit/s (DSSS)11 Mbit/s54 Mbit/s54 Mbit/s54 Mbit/s19 Mbit/s23 Mbit/s20 Mbit/s155 Mbit/s1 Mbit/s1 Mbit/s1,6 Mbit/sFréquence2,4 GHz2,4 GHz2,4 GHz5 GHz5 GHz5150 Hz à 5300 Hz5150 Hz à 5300 Hz, 200 Hz autour des 17 GHz5150 Hz à 5300 Hz, 200 Hz autour des 17 GHz200 Hz autour des 17 GHz2,4 GHz2,4 GHz2,4 GHzNombre de canaux14 canaux dont 4 utilisables en France52 canaux5 canaux indépendants5 canaux indépendants79 canaux d'un largeur de 1 Mhz chacunMode de transmissionFHSS (saut de fréquence) ou DSSS (codage continu) ou IR (InfraRed)DSSS le plus souventDSSS le plus souventOFDM (Orthogonal Frequency Division Multiplexing)OFDMGMSK (Gauss Minimum Shift Keying)GMSKGMSKGMSKGFSKMobilité des terminauxDans chaque cellule et de cellule à celluleA l'intérieur d'un cellule seulementPas de mobilitéDistance maximale entre 2 stations50 m à 600 m50 m à 600 m5 km5 km5 km150 m à 200 m10 m (100 m avec un amplificateur de puissance)10 m50 mDistance maximale entre 2 bornes50 m200 mPuissance d'émission100 mW1 Watt1 Watt1 Watt1 Watt1 mW20 mWPolitique d'accésCSMA/CACSMA/CAEY-NPMAEY-NPMAEY-NPMAEY-NPMAPollingCSMA/CA et TDMASécuritéProtocole WEP (Wired Equivalent Privacy) avec cryptage sur 40 bitsProtocole WEP avec cryptage sur 40 bits et possibilité de VLANProtocole WEP avec cryptage sur 128 bits et possibilité de VLANAuthentification et chiffrement au niveau MAC sur 64 bitsWEP avec 256 bitsOffres commercialesFrappé d'obsolescenceBeaucoupEncore en développementMoins d'offres que pour 802.11bEncore en développementFaibleFaibleBeaucoupEncore en dév.Moins d'offres que pour Bluetooth























Réseaux d'accés

La Boucle Locale Radio



Introduction
La boucle locale radio(BLR) ou Wireless Local Loop (WLL) est en plein déploiement en France et on commence à en parler de plus en plus pour la connexion Internet permanente à haut débit, mais comment ça marche ?
En télécommunications, la boucle locale est le lien qui fait la liaison entre l’opérateur et l’abonné.
Actuellement, la boucle locale est gérée par France Télécom qui relie votre prise téléphonique au central.

La boucle locale radio est donc un moyen de relier l’abonné à un opérateur de télécommunication sans utiliser les traditionnels fils de cuivre mais en employant un faisceau hertzien.
La BLR est une technologie de connexion sans fil bidirectionnelle (la liaison se fait dans les deux sens simultanément) utilisant les ondes radio comme mode de transmission. Le récepteur devant être fixe, la BLR ne pourra pas être utilisée pour les mobiles comme l’actuelle norme GSM.



Fonctionnement de la BLR
Généralités
Au niveau de la station de base (en fait quatre stations aux quatre coins de l'immeuble qui couvrent chacune un faisceau d'ondes sur un angle de 90 degrés), l'antenne est le maillon final qui émet et reçoit les ondes radio. Avant celle-ci est située une passerelle qui transforme le protocole réseau fixe employé pour la transmission (par exemple ATM sous forme de paquets de données) en un équivalent propriétaire sous forme d'ondes radio. Bien évidemment, il faut aussi que l'opérateur puisse générer en amont ce flux ATM à partir de la fibre à très haut débit, et il lui faut pour cela un commutateur adéquat.

Chez le client, une petite antenne doit être placée sur le toit de l'immeuble ou au minimum sur un balcon exposé dans la bonne direction. Celle-ci est reliée par un câble à un boîtier périphérique de l'ordinateur, qui joue le rôle de modem (MOdulateur/DEModulateur de fréquences).

Les stations de base doivent être au maximum à 15 kilomètres du client final.

A l’heure actuelle la boucle locale radio exploite 2 bandes de fréquences :
Bande des 3.5 GHz : cette bande est autorisée seulement pour les opérateurs ayant obtenu une licence nationale. 10 à 15 Km, débits inférieurs ; cette solution est adaptée aux particuliers.
Bande des 26 GHz : débit de 8 Mbit/s, étant donné que les clients souscrivent à 1 ou 2 Mbit/s, on peut satisfaire une centaine de clients.

Cette technologie autorise au final un débit compris entre 512 Kbits/s et 2Mbits/seconde.
Concernant Internet, les débits proposés par la BLR sont symétriques (de vitesse identique en montée comme en descente) allant de 128Kbitss jusqu’à plusieurs Mbits/s.

On peut connecter différents types d'appareils et d'équipements tels que :
téléphone (classique )
routeur RNIS
Fax
Modem
PC
LAN

Chez l'opérateur
Sans parler des équipements de communication installés chez l'opérateur pour faire parvenir le signal au site d'émission, il doit disposer d'une antenne située sur un mat ou un point haut.(ici Alcatel 9800 DECT Base Station)
INCLUDEPICTURE \d "illustr_10.jpeg"
Chez l'abonné
L'opérateur installe une antenne de réception (à vue de l'antenne de l'opérateur) reliée au boîtier émetteur/routeur sur lequel vient se raccorder le téléphone ( classique ) ou le modem de l'abonné
INCLUDEPICTURE \d "illustr_11.jpeg"
Caractéristiques de l'antenne Alcatel 9800 WNT :
1 à 4 usagers par antenne
Débit 64 kbits/s ou 32 kbits/s pour la voie
Débit 2, 4 ou 4X4 Mb/s pour les données
Les technologies
Ces technologies se présentent toutes sous une topologie point multipoints.
Concernant ces technologies, on trouve :
des technologies de type LMDS (Local Multipoint Distribution Service) dans la bande des 26 GHz,
des technologies de la norme IEEE 802.16 pour bande étroite et large bande.
LMDS
Généralités
LMDS est l'acronyme de Local Multipoint Distribution Services. C'est un système de communication fixe sans fil à large bande.
Le système LMDS, technologie utilisant la BLR, permet de fournir les mêmes services que la fibre optique avec une qualité et une fiabilité identique via un accès radio.

Services visés :
trafic vocal
Internet haut débit
l'accès audiovisuel interactif
du transfert de données haut débit
Télévision interactive Vidéoconférence

Caractéristiques du LMDS
Architecture point à multipoint avec la connexion possible de centaine d'abonnés.
La gamme de fréquences utilisées est plus élevée : 28 GHz -30 GHz
Débit : n x 64 kbit/s jusqu'à 2 Mb/s
Qualité de signal 10 fois supérieure au câble
Architecture cellulaire permettant de déployer 2000 abonnés par zone de 5 km²
La dimension des cellules est limitée à 15 km. La bande passante est fonction de la distance.
Le seul système commercial en place est celui de Cellular Vision, à New York, qui permet la distribution de la télévision analogique et un accès Internet (500 kbit/s en voie descendante) ; cependant, le système est pour l'instant unidirectionnel, la voie de retour se faisant par téléphone.
Les systèmes bidirectionnels sont encore généralement au stade expérimental chez les constructeurs (Alcatel/Stanford Telecom, Bosh Telecom US/Texas Instruments, Lucent/Hewlett Packard, NEC, Nortel/BNI, etc.).

Le marché du LMDS est évalué entre 6.8 et 14.8 milliards d’euros en 2005.
MMDS technique de distribution par micro-ondes comme LMDS, mais qui ne comporte pas de voie de retour à l'opposé de LMDS. (Voie de retour par RCT ).

Le LMDS est une technologie cellulaire "Point à multipoint": un émetteur central dessert un nombre élevé d'abonnés. Les systèmes LMDS modernes offrent une portée d'environ 5 à 6 km et utilisent des fréquences supérieures à 20 GHz. Ils autorisent des transmissions bidirectionnelles symétriques dotées de débits allant de 64 kbits/s à plusieurs Mbits/s, ainsi que la transmission de la voix. L'émetteur se présente sous la forme d'une tour bardée d'antennes, assez similaires aux antennes GSM. L'équipement de l'abonné se résume à une petite antenne (environ 25 cm de diamètre). Selon les constructeurs (Alcatel, Lucent, Nortel...), cet équipement fournit un débit maximal de 8 à 10 Mbits/s en voie montante et descendante sous la forme d'un bouquet de service voix et données. Un système comme Evolium LMDS, d'Alcatel, permet de raccorder jusqu'à 4000 utilisateurs sur le même concentrateur radio. Le débit agrégé du système s'élève à 155 Mbits/s en mode bidirectionnel (Full Duplex). Evolium LMDS effectue une allocation dynamique des ressources pour répartir, de façon optimale, la bande passante en fonction des besoins. Les débits peuvent s'améliorer lors des téléchargements, par exemple.

Les interfaces de transmission sur le LMDS ont été étudiées dans différents cadres :
La norme DAVIC d'origine américaine du groupe DAVIC qui est la plus utilisée,
La norme DVB d'origine européenne issue des travaux du groupe DVB, qui elle est moins utilisée au niveau de la BLR mais plutôt utilisée au niveau des satellites. D'ailleurs nous détaillerons celle-ci dans la partie consacrée aux satellites.
Infrastructure LMDS
Le système LMDS offre un service Ipv4 au-dessus d’une infrastructure ATM.
Un slot est alloué à chaque communication montante.





























Le réseau de distribution peut être une infrastructure :
Terrestre : fibre optique ou câble coaxial
Hertzienne : faisceau hertzien ou HiperLink (HIPERLAN 4)

La station de base correspond à un HUB.
Chez l’utilisateur, une set-top box convertit les signaux récupérés du terminal vers la fréquence d’émission de l’antenne opérateur.

La norme DAVIC













NIU AIU
Network Interface Unit Air Interface Unit


Dans le sens utilisateur-station de base, nous parlerons de canal montant. Et dans le sens station de base-utilisateur, nous parlerons de canal descendant.

Les différents terminaux extrémité doivent accéder en parallèle sur les slots du canal. Pour cela, les canaux sont découpés en slot suivant deux méthodes :
Canal montant : TDMA (Time Division Multiple Access), c’est un accès en parallèle sur les slots du canal
Canal descendant : TDM (Time Division Multiplexing)
On partage le temps disponible en tranches (time slot) attribuées aux stations. Il faut donc synchroniser en permanence ces stations en envoyant des informations de synchronisation.
Les slots sont regroupés en trames.
Les slots de sens montant constituent un paquet MPEG-2, et ceux descendant constituent une cellule ATM.
Pour assurer une synchronisation entre trame montant et trame descendante, une même longueur a été normalisée, 3 ou 6 ms.

La technique d’accès choisie dans le cas de l’interface DAVIC se présente sous deux formes :
Un accès garanti par l’utilisation de slots réservés à l’avance. C’est la technique RS (Reserved Slot) ; c'est une méthode de réservation à l'avance de tranche de temps pour émettre.
Un accès par contention sur les slots. C’est la technique CS (Contention Slot) ; c'est une méthode d'accès aléatoire pour réserver le support.

Les flots de paquets MAC sont bidirectionnels entre le NIU et le AIU. Les cartes NIU actives entrent en compétition pour accéder à des slots CS pour transmettre leur besoin en bande passante à la carte AIU. Des collisions peuvent se produire sur ces slots puisque les stations ne peuvent correspondre directement entre elles mais uniquement par le biais de la station de base.
Lorsqu’il n’y a pas eut de collision, la demande de la carte NIU est prise en comte par une allocation de slots réservés (RS) à la station concernée. La composition des slots réservés et des slots en contention est indiquée par la station de base dans l’en-tête de chaque trame. Cet en-tête est diffusé sur l’ensemble des cartes NIU de telle sorte que les terminaux n’utilisent que leurs slots réservés ou les slots en contention.

Cette technique garantit un débit à un utilisateur donné, à partir du moment où sa demande d’accès à un slot en contention est réussie, c’est à dire sans collision. En revanche, cette solution ne peut garantir à l’avance le débit d’un utilisateur. La proposition de groupe DAVIC est donc bien adaptée à un environnement Internet.
IEEE 802.16
IEEE 802.16 ou le retour de la BLR. La boucle locale radio, dont nous avions tant parlé voici quelques temps, est retombée dans l’oubli pour la majorité d’entre nous. Cette technologie censée aller là où l’ADSL ne va pas est basée sur l’émission radiophonique de porteuse à haut débit.
Alors que l’ART proposait l’ouverture d’un créneau compris entre 26 et 28 GHz, voici que l’Institute of Electrical and Electronic Engineers Standards Association vient de valider le standard IEEE 802.16.
Dans cette sombre dénomination se cache une nouvelle solution pour la BLR, mais cette fois-ci, le spectre des fréquences employées s’étend de 10 à 60 GHz. Une extension de ce standard est d’ores et déjà prévue pour descendre en dessous des 10 GHz (de 2 à 11 GHz) et sera validée sous la norme IEEE 802.16a.
Généralités
Après deux ans de travaux, l’organisme de normalisation IEEE vient d’édicter comme standard les spécifications 802.16 visant à normaliser les réseaux sans fil métropolitains (MAN pour Metropolitan Area Networks). Aussi connu sous le nom de WirelessMAN, le standard 802.16 couvre l’utilisation des bandes de fréquences de 10 à 66 GHz. Une extension aux bandes de 2 à 11 GHz, sous la norme de 802.16a, est prévue pour l’été prochain. Ainsi qu’une autre norme est prévue 802.16b ou WirelessHUMAN, qui correspond à l’interface aérienne pour les bandes sans licence de 5 à 6 GHz.

Cette technologie de transport permet en particulier de distribuer des services réseaux ATM, IP ou Ethernet sur le dernier kilomètre, avec des débits compris entre 16 et 130 Mbit/s, en mode point à multipoint.
Selon le groupe de travail de l’IEEE à l’origine du standard, 802.16 a été étudié pour optimiser l’utilisation de la bande passante et supporte les applications voix, vidéo et données. Premier standard du genre, il constitue une évolution importante qui modifie le paysage technologique pour les fournisseurs et les clients des réseaux à haut débit.

Vers des équipements MAN interopérables :
Par rapport aux infrastructures terrestres, les réseaux sans fil métropolitains constituent une alternative très en vogue pour la connexion à des réseaux publics de voix ou de données. Ils se veulent plus économiques et surtout plus simples à déployer.
L’adoption du standard WirelessMAN ouvre la voie à une offre plus importante, autant pour les stations de base que pour les équipements terminaux. Outre une meilleure interopérabilité entre les matériels, cela pourrait conduire à une diminution de coût des équipements.
Architecture
On peut distinguer les éléments suivants :

une station de base connectée au réseau public
la station de base sert plusieurs stations clientes

Les deux stations sont stationnaires.
Couches
Au niveau des couches, 802.16 couvre les couches physique et liaison de données :















On peut remarquer que, selon les besoins, différentes couches physiques peuvent être utilisées par la couche MAC. Au niveau physique, on utilisera par exemple différentes méthodes de signalisation (QPSK, QAM16, QAM 64) pour gérer l’envoi des bits sur le support.
Multiplexage
Pour gérer les partage des porteuses sur les voies montantes et descendants, des techniques de multiplexage sont utilisées. 802.16 préconise :

TDD (Time Division Duplex)
FDD (Frequency Division Duplex)
Méthodes d’accès
Il est nécessaire de partager un support unique entre plusieurs utilisateurs. Une politique d’accès au support est donc mise en place. En l’occurrence, on utilisera TDM/TDMA
Trames
Le schéma de base est le suivant :












Les licences d’utilisation
Tout comme les emplacements pour brancher les fils sur les commutateurs de France Télécom sont en nombre limité, les fréquences qui peuvent être attribuées le sont également. Si deux opérateurs tentaient d'émettre sur la même fréquence, les flux risqueraient d'être superposés et des incohérences empêcheraient un envoi ou une réception correcte des données ou de la voix. Or, seulement deux bandes de fréquences exploitables ont été retenues suite à la phase d'expérimentation: autour de 3,5 GHz et de 27,5 à 29,5 GHz. Or, comme cette dernière plage apparaît en conflit avec des transmissions satellitaires, l'armée a bien voulu concéder une partie qu'elle n'exploitait pas des fréquences autour de 26 MHz.

En France c'est l'ART ( Autorité de Régulation des Télécommunications ) qui gère l'attribution et l'exploitation des licences de la boucle locale radio.
L'ART à ouvert le dossier en 1996 en observant les expérience anglaises et allemandes.

Le coût de la licence s’élève à 3,5 millions de francs pour chacune.
Cependant les entreprises portent réclamation : elles veulent voir une proportion entre le prix et la taille du marché
Les types de licences
L’Autorité a proposé des conditions d’attribution des licences de la BLR. Il y a eut 3 appels à candidatures :
2 opérateurs nationaux dans les bandes 3,5 et 26 GHz
2 opérateurs par région m métropolitaine dans la bande des 26 GHz
2 opérateurs dans chaque département d’outre-mer dans les bandes 3,5 et 26 GHz

L'ART (Autorité de régulation des télécommunications) a attribué au total 54 licences à des opérateurs, dont 2 au niveau national, 44 sur les régions, et 8 dans les DOM-TOM.
Opérateurs retenus
Il y a au total 52 licences (régionales et départements d’outre-mer), dont voici la lite :

France métropolitaineAlsaceHYPERLINK "http://www.ldcom.fr"BLR ServicesHYPERLINK "http://www.broadnet.fr"Broadnet France AquitaineHYPERLINK "http://www.broadnet.fr"Broadnet France HYPERLINK "http://www.landtel.de"LandtelAuvergneHYPERLINK "http://www.belgacom.fr"Belgacom France HYPERLINK "http://www.blrservices.com/WWW/index.html"BLR ServicesBourgogneHYPERLINK "http://www.ldcom.fr"BLR ServicesHYPERLINK "http://www.landtel.de"LandtelBretagneHYPERLINK "http://www.broadnet.fr"Broadnet France HYPERLINK "http://www.belgacom.fr"Belgacom France CentreHYPERLINK "http://www.ldcom.fr"BLR ServicesHYPERLINK "http://www.broadnet.fr"Broadnet France Champagne Ardennes HYPERLINK "http://www.belgacom.fr"Belgacom France HYPERLINK "http://www.landtel.de"LandtelCorseHYPERLINK "http://www.broadnet.fr"Broadnet France HYPERLINK "http://www.blrservices.com/WWW/index.html"BLR ServicesFranche Comté HYPERLINK "http://www.belgacom.fr"Belgacom France HYPERLINK "http://www.landtel.de"LandtelIle-de-FranceHYPERLINK "http://www.broadnet.fr"Broadnet France HYPERLINK "http://www.landtel.de"LandtelLanguedoc Roussillon HYPERLINK "http://www.broadnet.fr"Broadnet France HYPERLINK "http://www.blrservices.com/WWW/index.html"BLR ServicesLimousinHYPERLINK "http://www.ldcom.fr"BLR ServicesHYPERLINK "http://www.landtel.de"LandtelLorraineHYPERLINK "http://www.ldcom.fr"BLR ServicesHYPERLINK "http://www.broadnet.fr"Broadnet France Midi-PyrénéesHYPERLINK "http://www.ldcom.fr"BLR ServicesHYPERLINK "http://www.broadnet.fr"Broadnet France Nord-Pas de CalaisHYPERLINK "http://www.belgacom.fr"Belgacom France HYPERLINK "http://www.broadnet.fr"Broadnet France Basse-Normandie HYPERLINK "http://www.belgacom.fr"Belgacom France HYPERLINK "http://www.normandnet.com"AltitudeHaute-Normandie HYPERLINK "http://www.normandnet.com"AltitudeHYPERLINK "http://www.belgacom.fr"Belgacom France Pays de la LoireHYPERLINK "http://www.belgacom.fr"Belgacom France HYPERLINK "http://www.broadnet.fr"Broadnet France Picardie HYPERLINK "http://www.belgacom.fr"Belgacom France HYPERLINK "http://www.broadnet.fr"Broadnet France Poitou-Charentes HYPERLINK "http://www.broadnet.fr"Broadnet France HYPERLINK "http://www.landtel.de"LandtelProvence Alpes Côte d'AzurHYPERLINK "http://www.ldcom.fr"BLR ServicesHYPERLINK "http://www.broadnet.fr"Broadnet France Rhône-Alpes HYPERLINK "http://www.ldcom.fr"BLR ServicesHYPERLINK "http://www.broadnet.fr"Broadnet France Département et territoires d'Outre-MerGuadeloupeHYPERLINK "http://www.xtsnetwork.com%20"XTS Network Caraïbes -GuyaneHYPERLINK "http://www.xtsnetwork.com%20"XTS Network Caraïbes HYPERLINK "http://www.media-overseas.fr/"Media Overseas ?Martinique HYPERLINK "http://www.xtsnetwork.com%20"XTS Network Caraïbes -La Réunion HYPERLINK "http://www.cegetel.fr"Cegetel La réunionHYPERLINK "http://www.xtsnetwork.com%20"XTS Network Océan Indien
Les 2 opérateurs nationaux sont :
BLR Services (ancien Fortel)
FirstMark Communication
Engagements des opérateurs devant l’ART
Offrir la BLR à un pourcentage significatif de la population
Respecter un calendrier d'installation qui se poursuit jusqu'en 2004. A cette date, les opérateurs ne seront plus obligés de continuer l'extension de leur infrastructure.
En cas de non-respect de leurs engagements en terme de délais et de couverture, l'ART se réserve le droit de prendre des sanctions (mise en demeure, amende équivalent à 3 % du chiffre d'affaires suspension temporaire, ou définitive de la licence d'exploitation).
Engagements des opérateurs nationaux
Fin 2001 un tiers des villes de plus de 50000 habitants et 87 % des villes de plus de 30 000 habitants seront desservies par la BLR. 100% prévu pour 2004

FirstmarkFortelObjectifs en 200140 villes de plus de 50 000 h 20 % de toute la population21 villes de plus de 30 000 h 30 % de toute la populationObjectifs en 2004Toutes les villes (146) de plus de 50 000 h 33 % de toute la populationToutes les villes (165) de plus de 30 000 h 46 % de toute la populationCalendrier de couverture des grandes villes
Quelques forfaits
Les opérateurs de BLRForfaits proposésFrais d'installationFirstMarkFirst IP : 4 600 F pour un débit seuil de 512 Kb pouvant atteindre 1 MbEnviron 7 000 F (augmente avec le débit demandé jusqu’environ 20 000 F)Belgacom FranceBecom+ : 7 100 F pour un débit seuil de 256 Kb (en émission) pouvant atteindre 1 Mb en réception. Inclut 6 600 F de communications téléphoniquesNon communiquésBroadnet FranceBroadAcess : 3 325 F/mois pour un débit seuil de 128 Kbit et crête à 512 KbitEntre 4 000 F et 7 000 FFrance Télécom (Transfix/Oleane)Liaison louée autour de 15 000 F pour 1 Mb et 20 000F pour 2 Mb sur 1 an. Les tarifs sont légèrement dégressifs pour une souscription de 3 ans21 000 F (offerts lors d'une souscription de 3 ans)Implications générales
Le tarif de l’équipement nécessaire au raccordement comme le tarif de la location de la liaison sont des informations non encore communiquées.

La radio présente des avantages particuliers, qui dépendent de l’environnement et de la répartition des clients :
Lorsque la densité des clients est faible, les coûts fixes générés par les travaux de génie civil sont bien moins importants en utilisant des technologies radio qu’en utilisant des technologies filaires.
Les investissements de mise en œuvre d’un réseau boucle locale radio sont en bonne partie progressifs, ce qui minimise les risques commerciaux
Le time to market d’un réseau radio est plus rapide que celui d’un réseau filaire.
Cela peut amener à choisir cette technologie même dans le cas où elle n’serait pas la moins chère.

La radio présente néanmoins également des contraintes de déploiement, au premier rang desquelles il faut citer le nécessité de disposer de bandes de fréquences hertziennes. Par ailleurs, au-dessus de 10 GHz, il devient nécessaire de disposer d’une vue directe entre l’abonné et la station de base, ce qui entraîne des difficultés importantes à obtenir une couverture complète.
Avantages et inconvénients chez l’utilisateurs
Avantages pour les utilisateurs ?
40 fois plus rapide qu'un modem classique : débit maximum annoncé 2Mbits/s
Débit constant : chaque internaute dispose de son propre canal de communication
connexion permanente
abonnement 20 à 40% moins cher que l'ADSL
Couverture nationale
Raccordement provisoires et rapides possibles (expositions, catastrophes,...)
Bémols
Sensibilité aux conditions météorologiques : chute de débit de 30%
Nécessité de vue directe entre les antennes (20-40% des habitations situées dans des zones d'ombres ne seraient pas couvertes ). Les signaux ne peuvent pas traverser les obstacles entre les antennes émettrices et réceptrices.
Les opérateurs sont obligés de suivre un plan de mise en place jusqu'en 2004, mais après ils n'ont plus d'obligation d'extension. Les zones à forte densité de population seront équipées avant les zones faiblement peuplées. Fin 2001, 52 % de la population dans les villes de plus de 50 000 habitants en Ile-de-France pourront bénéficier d'un accès à la BLR, contre seulement 5 % des habitants de la Franche-Comté. Le bon exemple est l'abandon des licences régionales pour la Corse et l’Auvergne.
Avantages pour les opérateurs
L'opérateur évite d'avoir à tirer une ligne de cuivre du commutateur d'abonnés jusqu'au foyer de l'abonné (économie de coût, pas de travaux de génie civil )
Facilité, flexibilité et rapidité du déploiement du réseau (pas de travaux génie civil, )
coûts d'infrastructure et de fonctionnement moins élevés, proportionnels et progressifs
parfaitement adapté aux régions rurales, à faible densité de population ou la desserte des zones reculées (dans les pays à faible taux de pénétration téléphonique )
Références
Sites Web
En Français
HYPERLINK "http://blr.free.fr/"http://blr.free.fr/
HYPERLINK "http://www.tregouet.org/lettre/1999/Lettre73-Au.html"http://www.tregouet.org/lettre/1999/Lettre73-Au.html
HYPERLINK "http://www.telecom.gouv.fr/idee/index_expl.htm"http://www.telecom.gouv.fr/idee/index_expl.htm
Opérateurs BLR
HYPERLINK "http://www.firstmark.net/fr_home.htm"http://www.firstmark.net/fr_home.htm
HYPERLINK "http://www.broadnet.fr/"http://www.broadnet.fr/
En Anglais
HYPERLINK "http://www.iec.org/tutorials/wll/index.html"http://www.iec.org/tutorials/wll/index.html
HYPERLINK "http://www.lmds.vt.edu/"http://www.lmds.vt.edu/
Spécifications LMDS
HYPERLINK "http://www.davic.org/"http://www.davic.org/
HYPERLINK "http://www.dvb.org/standards/index.html"http://www.dvb.org/standards/index.html
Le site de l’IEEE 802.16
 HYPERLINK http://grouper.ieee.org/groups/802/16 http://grouper.ieee.org/groups/802/16
Livres
Un livre référence sur les réseaux : Les réseaux par G. Pujolle aux éditions Eyrolles
Un livre dédié au sans fil : Réseaux de mobiles et réseaux sans fil par K. Al Agha, G. Pujolle et G. Vivier aux éditions Eyrolles
























Réseau d'accès

Les communications par satellites



Introduction
Le présent document présente les réseaux satellite utilisés pour la transmission de données informatiques ou pour des communications.
Catégories de systèmes satellitaires
Généralités
Trois catégories de systèmes satellitaires existent, LEOS, MEOS et GEOS (Low, Medium et Geostationary Earth Orbital Satellite), selon la distance qui les séparent de la Terre. Le schéma suivant résume les caractéristiques importantes :

















Les systèmes LEOS et MEOS concernent les satellites défiants, ce qui fait que lors de communications avec des stations terrestres, il faut mettre en place des mécanismes de handover (comme dans les réseaux de mobiles et dans les WLAN) lors du passage d’une zone de couverture à une autre. Les coûts de mise en orbite de ces satellites sont générales moindres par rapport aux satellites GEOS.

Les satellites GEOS quant à eux sont des satellites géostationnaires, c’est à dire qu’ils semblent immobiles pour un observateur terrien. Situés à 36000 km de la Terre, ils imposent un trajet d’aller retour d’approximativement 0,27 s pour une communication station terrestre – satellite. On peut noter dès à présent une certaine ressemblance avec les réseaux à accès partagés (par exemple Ethernet), qui possèdent également l’accès multiple et la diffusion. La différence provient du délai de propagation qui n’est pas du tout du même ordre de grandeur.

Pour les trois types de satellites, un problème commun se pose : la position éloignée du satellite rend difficile la transmission des ondes électromagnétiques. On aura donc une régénération du signal au niveau du satellite. Cette régénération est réalisée par un transpondeur. Le transpondeur régénère le signal et effectuera un changement de fréquences.
Bandes de fréquences
Les fréquences utilisées sont divisées en bandes (groupe de travail SRD, Standard Radar Definitions, de l’IEEE). Les numéros de bandes et les noms sont les suivantes pour les systèmes satellitaires :


NuméroBandeSymboleFréquenceCommentaires12 Ondes millimétriques300-3000 GHz   Ondes sous-millimétriques40-300 GHz   Bande Ka27-40 GHz 11EHF 30-300 GHz   Bande K18-27 GHzNécessite de très petites antennes de type USAT, la plus utilisée  Bande Ku12-18 GHzNécessite de petites antennes de type VSAT  Bande X8-12 GHz   Bande C4-8 GHz1° utilisation pour le commerce10SHF 3-30 GHz   Bande S2-4 GHzréseaux de mobiles, UMTS  Bande L1-2 GHz 9UHF 300 MHz - 3 GHz 8VHF 30-300 MHZ 7HF 3-30 MHZ 6MF 300 KHz-3 MHZ 5LF 30-300 KHz 4VLF 3-30 KHz SiglesEHF Extremely High FrequencySHFSuper High FrequencyUHFUltra High FrequencyVHFVery High FrequencyHFHigh FrequencyMFMedium FrequencyLFLow FrequencyVLFVery Low FrequencyTopologie des réseaux de satellites
Deux topologies apparaissent, en étiole et maillée.



















Techniques de transmission
Principe
Le principe de transmission par ondes hertziennes est utilisé :













































Moduler la fréquence c’est à dire faire varier un ou plusieurs de ses paramètres comme amplitude, fréquence, phase en fonction du signal représentatif des informations à transporter, peut se faire de deux manières :
modulation continue du signal (toutes les valeurs sont possibles), c’est à dire transmission de type analogique
modulation discrète du signal (seules des valeurs prédéfinies sont possibles), c’est à dire transmission de type numérique
Transmission analogique
La technique de modulation analogique utilisée par les satellites est la modulation de fréquence (FM, Frequency Modulation). Le signal à transporter module un fréquence porteuse c’est à dire que le signal explore une gamme de fréquence autour de la fréquence porteuse.
Soit Fs la fréquence la plus élevé du signal à transporter, Fp la fréquence porteuse, F1 à F2 la gamme de fréquences autour de Fp et M l’indice de modulation. On a alors la relation suivante :

F2 –F1 = 2 * M * Fs

Schématiquement, on a la représentation suivante:















Un espacement entre fréquences porteuses est nécessaire pour éviter toute interférence.

Exemple : le RTC analogique utilise un signal analogique Fs à 4 kHz, une bande passante B=2*M*Fs=38 kHz et un espacement entre les porteuses de 45 kHz.
Transmission numérique
La modulation de phase (MP Modulation Phase) est la technique la plus utilisée pour la transmission de données numériques par satellite.
Plus particulièrement, la modulation par déplacement de phase à 4 états est utilisée (QPSK Quadrature Phase Shift Keying). Cette technique de modulation fournit 4 niveaux par élément d’information à transporter ce qui, pour un débit numérique de B bits par seconde, implique une bande passante de B/4 Hz (en pratique, il faut B/1,8 Hz).

Exemple : le RTC numérique utilise un débit numérique de 64 kbit/s, une bande passante B=B/1,8=38 kHz et un espacement entre les porteuses de 45 kHz.
Application aux communications par satellite
Les trois bandes de fréquences les plus utilisées pour les communications par satellite sont :
Bande C, 4/6 Ghz, espace de 500 MHz
Bande Ku, 11/14 Ghz, espace de 500 MHz
Bande Ka, 10/30 Ghz, espace de 2500 MHz

On peut choisir dans ces bandes de fréquences les couples de fréquence porteuses. Une porteuse transporte les signaux de l’émetteur vers le récepteur, c’est à dire de la Terre vers le satellite ou du satellite vers la Terre. L’exploration de la modulation représente la bande passante c’est à dire la capacité de transmission disponible au niveau du satellite.
A chaque porteuse correspond un transpondeur. On a donc :
























La porteuse est donc la fréquence spécifique d’un canal physique pouvant être modulée pour acheminer l’information. Le concept de porteuse peut se résumer ainsi :























Multiplexage
Problématique
Pour transmettre des signaux provenant de différents équipement vers le satellite, on regroupe ceux-ci sur la fréquence porteuse. Ainsi, on dit que l’on multiplexe les signaux sur une même fréquence. Deux solutions de multiplexage existent, répartition de fréquences et partage du temps.
Répartition de fréquences
La répartition de fréquences conduit à la technique de multiplexage à répartition de fréquence FDM (Frequency Division Multiplexing). Le principe est dans ce cas d’associer une bande de fréquence à chaque signal ou groupes de signaux transportés. On a donc :






















Répartition dans le temps
La partage du temps quant à lui conduit à la technique de multiplexage à répartition de temps TDM (Time Division Multiplexing). Le principe est dans ce cas d’associer une tranche de temps à chaque signal ou groupes de signaux transportés.

On a alors :



















Exemple : les systèmes numériques peuvent utiliser la modulation de fréquence ou de phase avec le multiplexage de temps. On aura donc :




FM et FDM









MP et FDM












MD et TDM










Techniques d’accès
Problématique
Il est nécessaire de partager un support unique entre plusieurs utilisateurs. Une politique d’accès au support est donc mise en place.
Dans le monde des satellites, on constate qu’aucun protocole de niveau 2 n’est normalisé. De plus, le délai long d’aller retour entre Terre et satellite représente le problème majeur.
Quatre catégories existent pour les systèmes de satellites :

les méthodes de réservation fixe, FAMA (Fixed Assignment Multiple Access)
les méthodes d’accès aléatoires, RA (Random Access)
les méthodes de réservation de paquet, PR (Packet Reservation)
les méthodes de réservation dynamiques, DAMA (Demand Assignment Multiple Access)
FAMA
Trois politiques se distinguent :

FDMA (Frequency Division Multiple Access)
TDMA (Time Division Multiple Access)
CDMA (Code Division Multiple Access)
FDMA
En FDMA, on divise la bande passante de chaque transpondeur en sous-porteuses et on espace ces porteuses :chaque station extrait les canaux qui lui sont réservés. On a donc :





















TDMA
On partage le temps disponible en tranches (time slots) attribuées aux stations. Il faut donc synchroniser en permanence ces stations en envoyant des informations de synchronisation (pour les horloges par exemple).
CDMA
Encore appelé AMRC (Accès Multiple à Répartition de Code), on utilise dans de cas un code (Spread Spectrum) pour étaler les communications des stations sur la bande : plusieurs codes permettent de multiplexer plusieurs signaux sur la même bande. Chaque station combine l’information à envoyer avec son code et transmet sur la totalité de la bande passante. Tous les signaux se chevauchent et le récepteur doit corréler le signal reçu avec le même code que celui de l’émetteur pour déchiffrer le message.
RA
Issues des LAN, les techniques d’accès aléatoires ont été adaptées aux réseaux de satellites en tenant compte du délai important de propagation.
Le principe est simple : on émet un paquet quand on veut mais si l’on ne reçoit pas d’acquittement, on considère qu’il y a eu collision et on attend un temps aléatoire avant de ré-émettre le paquet. Le problème est évidemment qu’une qualité de service est difficilement implantable dans ce contexte.
Deux grandes techniques existent dans le mode Random Access, toutes deux issues de recherches initiées à l’Université de Hawaï pour résoudre la problématique de la communication entre des équipements informatiques situés sur les différentes îles de l’archipel.
Aloha
Application du principe énoncé ci-dessus, on attend un temps aléatoire (fixé judicieusement) avant de ré-émettre un paquet pour lequel un acquittement négatif est reçu.
Aloha discrétisé
On divise le temps en tranches de longueur égale, correspondant au temps de transmission d’un paquet, qui de ce fait, doit être de longueur constante. On a ainsi de collisions seulement sur un paquet et non plus sur un bout de paquet. Mais il fait alors synchroniser les horloges des différents membres du réseaux.
PR
Les protocoles avec réservation de paquet sont nombreux mais le principe reste toujours le même : il faut réserver à l’avance des tranches de temps pour émettre. Un réseau de signalisation est dédié à l’échange d’informations pour la réservation.
R-aloha
Des tranches fixes de temps sont regroupées en trames. Une station doit réserver une tranche avant d’émettre. Les réservations sont implicites ou explicites. Par exemple, une transmission réussie signifie implicitement une réservation dans la même tranche de la trame suivante. La longueur des trames est supérieure au temps d’aller retour, de telle sorte que toutes les stations de début d’une tranche sont au courant de ce qui s’est passé dans la même tranche de la trame précédente.
PODA
En PODA (Priority Oriented Demand Assigment), une trame est divisée en deux parties. Une première partie d’en-tête composée de mini-tranches pour la réservation et une deuxième partie pour le transport des paquets. A noter que l’accès aux mini-tranches de l’entête se fait en utilisant une politique d’accès de type aloha.
Réservation ordonnée
On différe de PODA car les mini-tranches de l’entetes sont assigner aux stations de maniere fixe.
Réservation à tour de role
Dans cette politique, le temps est toujours découpé en tranches. Une trame est formée de m tranches, m étant supérieur à n, le nombres de stations. Les n premières tranches sont réservées aux stations correspondantes. Les m-n autres tranches sont occupées à tour de rôle par les stations : suivant le nombre de paquets en attente de transmission pour chèque d’entre elles, un ordre de priorité est donné aux stations les plus chargées.
DAMA
Les protocoles de réservation dynamique allouent des ressources en fonction de la demande de utilisateurs. Des priorités peuvent être attribuées aux utilisateurs, ainsi une qualité de service peut être implantée.
Les trois techniques les plus importantes sont les suivantes.
FBA - DAMA
Un protocole FAMA assure une qualité de service pour quelques utilisateurs à haute priorité. Le reste de la bande passante est répartie selon une technique DAMA.
RRR
Le schéma RRR (Round Robin Reservation) requiert un nombre de stations inférieur au nombre de tranches nécessaires à la discipline TDMA. Chaque station possède une tranche dédiée. Les tranches restantes sont accédées selon une politique aloha.
IFFO
La technique IFFO (Interleaved Frame Flush Out), dans laquelle la trame est divisée en trois parties, une pour le contrôle des réservations, une pour les tranches réservées par chaque station et une en accès aléatoire.
Systèmes existants
Systèmes de satellites bande étroite
C’est la première génération de satellites. A l’origine, ils servaient à des communications téléphoniques ou la diffusion de programmes télévisés. De plus en plus, la tansmission de données est également un service proposé.
La transmission de données s’effectue dans les spectres 12-14 GHZ en TDMA.
Eutelsat et Intetsat
Deux organisations internationales se consacrent aux services entre stations fixes: Intelsat et Eutelsat. Intetsat a été lancée en 1964 et regroupe aujourd'hui plus de cent vingt pays membres. Son objectif est d'organiser, de coordonner et d'offrir une très grande bande passante à ses membres, dans le but de réaliser des communications téléphoniques, des diffusions de canaux de télévision et des services intégrés pour les grandes entreprises. Intelsat a été fondée par les opérateurs de télécommunications et a installé à leur intention tout un réseau de satellites. Pendant de nombreuses années, Intelsat a eu la complète maîtrise de toutes les communications par satellite. Il a commencé à perdre ce monopole dans les années 80, lorsque les Européens ont lancé Eutelsat pour coordonner les communications par satellite en Europe et que d'autres organisations nationales ou internationales, telles que Panamsat, ont commencé à offrir des services similaires avec des techniques légèrement différentes. Le champ des VSAT, fait en outre partie des prérogatives d'Eutelsat.
Longueurs d’ondes
Les longueurs d'ondes suivantes, concernant l'utilisation de satellites bande étroite, ont été définies en 1987 par la WARC (World Administrative Radio Conference) :
1,530-1,544 GHz pour les communications du satellite vers les mobiles terrestres et 1es bateaux
1,544-1,545 GHz pour les communications du satellite vers les mobiles en détresse
1,545-1,599 GHz pour les communications du satellite vers les mobiles aéronautiques
1,626-1,645 GHz pour les communications des mobiles terrestres et des bateaux vers les satellite
1,645-1,646 GHz pour les communications des mobiles en détresse vers le satellite
1,646-1,660 GHz pour les communications des mobiles aéronautiques vers le satellite
Antennes
Les antennes dépendent du type de service recherché. Trois grandes développées sont :
antennes Inmarsat A, d'un mètre de diamètre
antennes Inmarsat C, d'un diamètre largement inférieur à 1 m, mais fixes, c'est-à-dire non repliables, pour des communications de données pouvant atteindre 600 Kbit/s
antennes Inmarsat M, d'un diamètre inférieur à 1 m, permettant la téléphonie avec une compression à 6,4 Kbit/s et des données jusqu'à 2,4 Kbit/s
Utilisation
Les communication d'affaires entre les différents points d'une même société ont commencé à se développer au début des années 80. Il fallait pour cela des antennes de petit diamètre à des coûts acceptables pour les utilisateurs. Le vrai démarrage a eu lieu avec l'utilisation des VSAT, dont le début des années 90 a connu l'essor, aussi bien en Europe qu'aux États-Unis.
Systèmes de satellites large bande
L'évolution actuelle pousse vers :
le transport d’applications multimédias.
le développement des VSAT et des USAT est à l'origine de la profusion des antennes sur nos toits et balcons
l'utilisation du satellite s'étend ainsi au transport de canaux vidéo de très bonne qualité
le nombre de satellites en orbite pour la diffusion de canaux de télévision ne cesse de croître.
de nombreux standards ont été créés, tel DSS (Direct Satellite System)
la compétition avec les réseaux câblés est de plus en plus forte, ces derniers bénéficiant d'une plus grande bande passante, ce qui leur autorise des services à haut débit, notamment pour la télévision à la demande
Constellations
Le but des constellations est de permettre des communications à tout moment et à tout endroit avec des terminaux de la taille des GSM.
Le problème majeur en matière de communications multimédias concerne la qualité de service dont les applications ont besoin. Cette qualité de service est aisément fournie dans un mode circuit, mais la mauvaise utilisation de la bande passante est inacceptable daJ1S des systèmes coûteux tels que les constellations de satellites. Le réseau mis en place sur la constellation utilise une technique de transfert de paquets, par commutateur ATM ou routeur IP, La méthode de transfert ATM a été choisie par la plupart des opérateurs de constellations, mais la question reste ouverte avec l'arrivée de nouveaux concepts IP tels que les gigarouteurs capables de transmettre plusieurs gigabits par seconde, les nouvelles techniques de routage dépendant de la QoS, … De plus, il y a de fortes chances que le monde satellitaire verse aussi dans l'utilisation intensive du protocole lP.
Pour arriver à fournir une communication continu à une station terrestre, il faut gérer la mobilité de celle-ci. Comme dans le monde du satellite, la zone que couvre le satellite se divise en cellules. Chaque cellule correspond à une fréquence de l’antenne du satellite.
Deux systèmes de handover s’opposent :
dans le premier, l’antenne reste fixe sur le satellite et la zone de couverture défile sous la satellite. On appelle ce système EMC (Earth Mobile Cell)
le deuxième système préconise une antenne mobile qui pointe vers une cellule fixe à la surface de la Terre. Lorsque la zone n’est plus visible, c’est au satellite suivant de la constellation de prendre le relais. On parle ici de EFC (Earth Fixed Cell)
Utilisation des réseaux de satellites
Les principales utilisations des réseaux de satellites sont les suivantes :
Communications publiques : téléphonie entre des continents par exemple
Communications d’entreprises :système d’UPS par exemple
Communications de programmes télévisés (grand succès)
Communications de mobiles (concurrence forte des systèmes terrestres)
Communications maritimes
Communications aéronautiques
Références
Site Web

Un cours du CNRS sur le sans fil : http://www.urec.cnrs.fr/cours/Physique/sf/index.htm
Un siter sur le DVB, http://perso.libertysurf.fr/IPhilGood/
Livres

Un livre qui résume les points clés sur les communications par satellite : Les communications par satellite par M. Boisseau aux éditions Hermes
Un livre dédié au sans fil : Réseaux de mobiles et réseaux sans fil par K. Al Agha, G. Pujolle et G. Vivier aux éditions Eyrolles
Annexe – le DVB
La diffusion de données via des réseaux de satellites s’appuie notamment sur un ensemble de spécifications prévues pour coder, transmettre et crypter différents types de communications, en l’occurrence le DVB. L’annexe vise à présente cet ensemble de spécifications.
Qu’est-ce que le projet DVB ?
Commençons par le commencement. Révélons ce que signifie ces deux sigles :
MPEG : Motion Picture Expert Group
DVB : Digital Video Broadcast
Le projet DVB repose sur les principes de codage contenus dans la nome MPEG 2. Il a créé des surcouches d'informations pour proposer des systèmes complets de codage, de transmission et d'embrouillage de programme (audio, vidéo, multimédia).

Le projet DVB regroupe plus de 220 sociétés dans 30 pays à travers le monde. Ses membres sont des industriels, des diffuseurs et tous les acteurs qui participent au développement de la télévision numérique.
Quel est la philosophie du groupe DVB ?

Les standards proposés doivent être :
Ouvert : les standards sont accessibles à tous.
Interopérable : un appareil conforme au standard, s'adapte sans problème au réseau.
Flexible : le transport de données est basé sur le standard MPEG. Celui ci encapsule en paquet ces données. Le groupe DVB ayant rajouté la couche SI qui identifie ces paquets, tout type de données numérisables peut être transportées et interprétés. On transporte aussi bien de la vidéo, de l'audio multipiste, de la données IP, des données multimédia, …
Quels sont les avantages du DVB ?

Les systèmes DVB sont pensés pour avoir un maximum d'élément en commun. Cela permet de passer d'un réseau de distribution à un autre, simplement, sans de coûteuses opérations de décodage-recodage.
L'image ci dessous montre un exemple de transfert d'un réseau satellite vers un réseau câble.
INCLUDEPICTURE \d "../image/dvb_interop.gif"

Les Standards
On va définir rapidement quelques-uns un des travaux du groupe DVB :
HYPERLINK \l "DVB-S"DVB-Sdiffusion sur satellite.HYPERLINK \l "DVB-C"DVB-Cdiffusion sur tout réseaux câblésHYPERLINK \l "DVB-T"DVB-Tdiffusion sur un réseau terrestreHYPERLINK \l "DVB-M/CS"DVB-MC/Ssystème de diffusion multipoint par micro ondesHYPERLINK \l "DVB-SI"DVB-SIsystème d'information de service, qui permet à l'utilisateur de naviguer à travers le monde DVB.HYPERLINK \l "DVB-CA"DVB-CAUn système d'embrouillage commun.HYPERLINK \l "DVB-CI"DVB-CIune interface commune pour les système de contrôle d'accès.DVB-S

C'est le plus ancien et le plus établi des travaux du groupe DVB. Il est employé sur tous les continents. Il permet d'occuper au mieux la bande passante des canaux satellites existants.
Une des images couramment employée pour expliquer le DVB est de dire que c'est un oignon. Dans son cœur se trouve les paquets MPEG (l'information utile). DVB a rajouté des "peaux supplémentaires" pour protéger des erreurs ces informations du milieu difficile qu'elles vont traverser.
En fonction de l'épaisseur de ces "peaux", le débit utile qu'un canal satellite peut transporter varie. C'est l'opérateur de service qui détermine l'épaisseur de ces couches de protection. Par exemple, sur un canal de 36MHz de largeur de bande, on pourra transporter environ 38 Mbit/s d'information utile.
DVB-C
Le DVB-C est basé sur le DVB-S. La modulation change, on utilise le HYPERLINK "../Transmission/BaseTrans.htm"QAM à la place du HYPERLINK "../Transmission/BaseTrans.htm"QPSK, et le milieu de transport (le câble) étant moins bruité que la voie satellite, on supprime une couche de protection d'erreurs. Ici, nos 38 Mbit/s de données utiles peuvent circuler dans un canal de 8MHz.
DVB-T
Le DVB-T a été approuvé par l'ETSI en Février 1997.
Comme pour le DVB-S et le DVB-C, les informations sont codées, de base, selon la norme MPEG2, DVB définissant le mode de transport et les systèmes de protection d'erreurs. C'est la modulation HYPERLINK "../Transmission/BaseTrans.htm"COFDM qui a été retenu, sous une forme 2K (1705 porteuses) et 8k (6817 porteuses). Chacune de ces porteuses étant elle-même modulée en HYPERLINK "../Transmission/BaseTrans.htm"QUAM ou HYPERLINK "../Transmission/BaseTrans.htm"QPSK.
Ce système, insensible aux échos, présente l'avantage de pouvoir réaliser des réseaux mono fréquence (HYPERLINK "../Transmission/SFN.htm"SFN).
DVB-M/CS
Ici, on utilise les micro-ondes pour une distribution multipoint.
DVB-SI
MPEG 2 permet de séparer les informations système (SI), des informations spécifiques de programme (PSI). DVB a mis à disposition un système ouvert d'insertion d'information système qui permet au terminal ou à l'utilisateur de naviguer à travers les services.
On va ainsi retrouver toutes les informations pour un zapping simplifié, toutes les informations concernant les programmes (heure de début et de fin d'une émission, type de l’émission), etc.
DVB-CA
Vu du coté du terminal, les systèmes de contrôle d'accès peuvent être vu comme étant composés de deux parties:
le décryptage: la clé d'embrouillage est transmise codée dans le flux . Si on a souscrit le bon abonnement, un module fournit la clé en clair au module de désembrouillage.
le desembrouillage : grâce à la clé en clair, on peut restituer l'information originale.
De plus, grâce au DVB-CA, on peut faire du:
SimulCrypt : un opérateur embrouille un programme à la fois en Viaccess et en Médiaguard, par exemple. Ce programme peut alors être diffusé sur chacun des réseaux utilisant son propre système de CA.
MultiCrypt : un terminal peut travailler avec différents systèmes de contrôle d'accès.
DVB-CI
L'interface commune est une interface normalisée entre une carte PCMCIA et le terminal numérique. C'est cette interface qui permet à un terminal DVB d'accepter différents types de contrôle d'accès (Viaccess, Médiaguard, Irdeto...) .
La Transmission
Bien, maintenant que nous avons codé et multiplexé nos différents services, il nous reste à les transmettre jusqu'aux spectateurs.
Une des principales caractéristiques des canaux de diffusion numérique tient au fait qu'ils peuvent subir des grandes dégradations sans que cela soit visible. Mais lorsque l'on dépasse un certain seuil, la rupture de service est brutale et totale. C'est tout ou rien.
DVB a défini un certain nombre de mécanisme pour protéger l'information. Une partie est commune à tous les modes de transmission et d'autres sont spécifiques au milieu de transmission.
Le BER
Trois voies de transmission sont possibles :
le satellite,
le câble,
le réseau de diffusion hertzien.
Il faut aussi garder à l'esprit deux impératifs :
on doit employer les canaux déjà existant (la largeur du canal est imposée),
le télévision numérique demande une transmission qualifiée de QEF (Quasi Error Free = quasiment sans erreur).
Pour réaliser cette deuxième contrainte, il convient d'introduire une nouvelle notion: le BER (Bite Error Rate) ou TEB (Taux Erreur Binaire).
C'est tout simple. On va compter, à la réception, le nombre de bit erroné reçus sur le nombre total de bit reçus. Si sur 1000 bits reçus, il y en a un de faux, on a un BER de 1/1000.
On considère que pour recevoir un bouquet numérique correctement, il faut un BER de 10-INCLUDEPICTURE \d \z "images\\BaseTrans_htm_eqn1.gif" soit 1 bit faux pour 10 milliard de bits reçus.
Il n'y a pas besoin de longue explication pour comprendre que les modulations employées vont être choisies de manière très attentive en fonction du type du canal de transmission et qu'un arsenal de technique de correction d'erreur va être mis en place.
Caractéristiques des canaux
Satellite : largeur de canal fréquemment égale à 36 MHz. Un signal provenant d'un satellite subit une atténuation de plus de 200dB. On reçoit donc un signal très faible et bruité.
Câble : largeur de canal très réduite, 8 MHz (rappelons que le débit en sortie de multiplexeur est d'environ 40 MBit/s). Par contre c'est un milieu très protégé.
Réseau terrestre: largeur de canal très réduite, 8 MHz. Le système choisi doit être insensible aux phénomènes d'échos.
Remarque : la largeur des canaux est égale à ceux des canaux analogiques que l'on convertit au fur et à mesure au numérique.
Solutions
Pour chacune des voies de transmission, DVB a défini une chaîne de traitement et de codes de correction d'erreurs suivi d'un type de modulation adaptés.
modulation : QPSK pour le DVB S, QAM pour le DVB C et COFDM pour le DVB T.
Traitement : brassage, entrelacement et filtre de Nyquist
Correction d'erreur : code Reed Solomon et code convolutif associé à un décodeur de Viterbi.
C'est une combinaison de ces différentes techniques qui formera notre canal de transmission.
Voyons les étapes préliminaires indispensables qui vont permettre de sécuriser notre train TS et cela quel que soit notre canal de transmission.
Le brassage
Ici on veut répartir l'énergie sur l'ensemble du canal de transmission. En clair, éviter les longues suites de 1 ou de 0 qui créeraient une raie à forte énergie dans le spectre.
Un signal connu qui possède cette caractéristique est le bruit qui par nature est aléatoire et donc une énergie uniformément répartie.
Nous allons rendre notre signal TS semblable à du bruit en le multipliant par la sortie d'un générateur pseudo aléatoire. C'est un dispositif simple formé de 15 registres à décalage et d'un OU exclusif.
Pour pouvoir faire le traitement inverse en réception, nous allons employer deux mécanismes de synchronisation. Au premier paquet TS qui se présente, on charge le générateur avec un mot connu (le mot d'initialisation) et l'octet de synchro du paquet (0x47) est complété pour devenir 0xB8. Huit paquets d'affilée sont ainsi brassés. Au neuvième paquet, le mot d'initialisation est de nouveau chargé et l'octet de synchro complété. La porte AND est activée à chaque octet de synchro pour ne pas les brasser et ainsi conserver ces points de repère.
L'énergie de notre signal est maintenant répartie sur tout le spectre et ceci même si il n'y a pas de signal en entrée.
En réception c'est le même circuit qui est employé. On attend un octet ayant le mot de synchro 0xB8 pour charger le mot d'initialisation et débrasser les huit paquets.
Codage Reed Solomon
Ce code est noté RS(188,204,t=8), ce qui veut dire 188 octets en entrée, 204 en sortie du codeur et 8 octets sur 188 peuvent être corrigés. C'est un code en bloc qui va ajouter 16 octets de redondance derrière chaque paquet TS. Si plus de 8 octets sont détectés comme erronés, le paquet est marqué comme défectueux.
Pour comprendre l'esprit de ce code, on va l'illustrer avec un exemple très simple. Imaginons que nos paquets TS fassent 3 octets de long et que l'on transmette le paquet suivant:
03 10 15
on va rajouté deux octets de redondance. Le premier est la somme de nos trois données soit 28, le deuxième est la somme pondérée des 3 octets. Chaque octet est multiplié par son rang : 3*1 + 10*2 + 15*3 soit 68. Notre paquet à la sortie du codeur devient donc :
03 10 15 28 68
Après transmission et perturbation, le récepteur reçoit le paquet :
03 12 15 28 68
On refait la somme simple 03+12+15=30 et la somme pondérée 8*1 + 12*2 + 15*3=72.La différence des sommes simples (28-30) nous donne la valeur de l'erreur et la différence des sommes pondérées divisé par l'erreur est égale à au rang de l'erreur ((72-68)/2=2).On peut corriger notre paquet.
L'entrelacement
Une des choses la plus difficile à corriger est une longue suite de bit ou d'octet consécutif erroné. On va donc répartir, à l'émission, les octets d'un paquet dans d'autres paquets.
Imaginons la suite de paquet de 5 octets suivante :
niche
chien
poule
tasse
fours
balles
video
audio
petit
porte
Chaque paquet est mis en mémoire horizontalement et relu verticalement. Ainsi si on relit les paquets depuis le e de niche, cela donne les paquets suivants :
eeuaf nlsob esuav erlia sldup eedep soito
A la suite de la transmission, on reçoit la séquence suivante affectée d'erreur :
eeuaf nlsob esuav **lia s***p eedep soito
Aprés désentrelacement, on retrouve les mots suivants :
e ..... tass* fou*s bal*es vi*eo ....
On voit nettement que l'entrelacement a permis de répartir les erreurs sur plusieurs paquets. Seul un octet par paquet est affecté et le code Reed Solomon,vu avant, peut facilement corriger ces erreurs. Sans entrelacement, ce sont les mots complets qui auraient été affectés sans espoir de pouvoir les récupérer.
Dans la pratique on utilise un jeu de registre à décalage et de commutateur pour placer chacun des octets d'un paquet dans des 12 paquets différents.

INCLUDEPICTURE \d "images/Entre1.gif"

A gauche l'entrelaceur et à droite le desentrelaceur. Ce qui d'un point de vue paquet se traduit par :

INCLUDEPICTURE \d "images/Entre2.gif"

A : avant entrelacement,
B : après entrelacement,
C : après désentrelacement.
Code convolutif
Lorsque l'on affronte des milieux très bruités comme dans le cas des liaisons satellites ou terrestres, il convient de renforcer encore les mesures de protection des données à transmettre. Nous allons mettre en œuvre maintenant un code convolutif.
Si l'on regarde bit à bit le signal, aucun lien ne les relie. Chaque bit est rigoureusement indépendant. L'idée du code convolutif est de lier un bit à un ou plusieurs bits précédents de sorte à pouvoir retrouver sa valeur en cas de problème.
INCLUDEPICTURE \d "images/Viterbi.gif"

Voici le codeur utilisé par DVB. On voit que chaque bit incident va générer deux bits sortants et qu'il sera lié aux 6 bit précédents. Le bit 1 de sortie est un "OU exclusif" entre les bits 1,2,3,4 et 7 tandis que le bit 2 de sortie est un "OU exclusif" des bits 1,3,4,6 et 7.
Avantage : ce code dit "en treillis" va permettre de retrouver la valeur la plus probable d'un bit en observant les bits précédemment reçus. C'est pas très évident à expliquer mais c'est très efficace dans la réalité.
Inconvénient : on vient de doubler le débit du train TS. Quand on connaît le prix du bit transmis, on se doute que l'on va trouver une astuce pour améliorer le rendement.
L'opération de décodage est réalisée en réception par le décodeur de Viterbi.
Le poinçonnage
Le rendement du codeur vu ci dessus est de 1/2, 1 bit d'entrée, 2 bits de sortie. Le poinçonnage consiste à améliorer ce rendement en ne transmettant pas certains bits sortant du codeur convolutif. Si trois bits se présentent en entrée de codeur, on va en retrouver 6 en sortie mais on en transmettra que 4. le rendement sera alors de 3/4. On parle aussi de FEC 3/4 (FEC = Forward Correction Error).

Nombre de bit en entréeNombre de bit en sortieNombre de bit transmisFEC1221/22432/33643/451065/671487/8
Bien sur, ce poinçonnage crée des erreurs puisque l'on ne transmet pas tous les bits. En réception, dans le décodeur de Viterbi,on remplace ces bits par des zéros. De part la robustesse et la nature du code convolutif choisi, on retrouve leurs valeurs la plus probable.
On est maintenant presque prêt à attaquer un modulateur numérique ( sauf dans le cas du terrestre où d'autres mécanismes sont nécessaires).
Un problème subsiste cependant. Le signal numérique est de forme rectangulaire et si on le module ainsi, on obtient un spectre en fréquence infini(un sin x/x). On va résoudre le problème en filtrant le signal de façon à réduire la bande occupée. Le filtre choisit est le filtre de Nyquist.
Attention: dans le cas de la transmission par câble, qui est considéré comme un milieu protégé, il n'y a pas d'application du code convolutif et donc du poinçonnage.
Filtre de Nyquist
Une explication plus complète viendra en son temps. Pour le moment, on dira juste que ce filtrage va diminuer le débit utile de notre signal en fonction d'un coefficient appelé Roll Off. La largeur de bande occupée sera égale à :
W= Débit utile x(1+Roll Off)
Les exemples de calcul de débit, vu plus loin, illustreront son emploi.
Satellite et QPSK
La transmission satellite demande des codes de corrections puissants et une modulation la moins sensible possible aux distorsions de phase et d'amplitude.
En effet la transmission est énormément bruitée, et les tubes des transpondeurs travaillant en saturation, il est hors de question de travailler avec une information modulée en amplitude.

Principe :
Le choix s'est donc porté sur une modulation QPSK (Quaternary Phase Shift Keying ou modulation à déplacement de phase à 4 états). C'est en fait une combinaison de deux modulations d'amplitude à porteuse supprimée .Les deux porteuses, appelé I et Q, sont, bien sûr, déphasées de 90°.
On peut résumer cela de la manière suivante :INCLUDEPICTURE \d \z "qpsk_htm_eqn1.gif"
INCLUDEPICTURE \d "images/QPSK1.gif"
x valant +X pour un bit à 0 et -X pour un bit à 1 et y valant +Y pour un bit à 0 et -Y pour un bit à 1.
Un symbole transmis contient deux bits d'informations.
On voit également, sur ce diagramme des constellations, que même si les points deviennent des tâches, à cause du bruit, ce n'est pas très grave. Il suffit de savoir dans quel quadrant se situe le point pour retrouver l'information.
INCLUDEPICTURE \d "../image/fb178.gif"Câble et QAM
Sur le câble, la problématique est différente. C'est un milieu bien protégé mais à bande réduite. On va donc choisir une modulation à efficacité maximale, c'est à dire transportant un maximum de bit par symbole.
On va utiliser une modulation QAM (Quadrature Amplitude Modulation) composée de deux modulations d'amplitude à porteuse supprimée en quadrature comme pour le QPSK. L'équation reste donc :INCLUDEPICTURE \d "qpsk_htm_eqn1.gif". La différence tient dans le fait que l'on va augmenter le rendement du code en augmentant les valeurs que peuvent prendre x et y. Si chaque axe code maintenant deux bits, on va transporter 4 bits par symbole et définir une QAM 16.
Si on veut 5 bits par symbole, on obtient une QAM 32.INCLUDEPICTURE \d "images/qam32.gif"
Et si l'on code 6 bits par symbole, une Qam 64.INCLUDEPICTURE \d "images/qam64.gif"
On pourrait aller loin comme ça, mais l'on voit que plus on code de bit par symbole, plus les symboles sont rapprochés et donc plus on est sensible au bruit. Un symbole très bruité et donc éloigné de son emplacement d'origine, peut être confondu avec le symbole adjacent (d'où l'utilité des opérations d'entrelacement et de correction d'erreurs).
En pratique, la plupart des réseaux câblés travaillent en Qam 64.
INCLUDEPICTURE \d "../image/fb178.gif"Terrestre et COFDM
Transmettre un train numérique par voie hertzienne n'est pas une mince affaire et c'est la raison pour laquelle c'est la technologie qui a demandée le plus de temps pour émerger.
C'est celle du DAB (Digital Audio Broadcasting) qui a été adaptée à la télévision numérique.

COFDM: Coded Orthogonal Frequency Division Multiplex
Le challenge relevé est qu'à la réception on puisse retrouver les symboles transmis indépendamment des chemins multiples (réflexions, échos , antenne recevant deux émetteurs différents, effet doppler dans le cas de la réception mobile) empruntés depuis le ou les émetteurs.
Cette dénomination (OFDM) se justifie par le fait que l'on assure la transmission à l'aide d'un multiplex fréquentiel de sous porteuses orthogonales entre elles, séparées par un intervalle de garde.

Principe :
Le principe de la modulation OFDM consiste à répartir aléatoirement des symboles de durée Tu (temps symbole utile) sur différentes porteuses modulées en QPSK ou QAM (selon le compromis robustesse / débit).
Le COFDM découpe le canal en cellule selon les axes du temps et des fréquences
Le canal est alors constitué d'une suite de sous bandes de fréquence et d'une suite de segments temporels
A chaque cellule frequence/temps est attribuée une porteuse dédiée. On va donc répartir l'information à transporter sur l'ensemble de ces porteuses, modulée chacune à faible débit par une modulation du type QPSK ou QAM. Un symbole COFDM comprend l'ensemble des informations contenues dans l'ensemble des porteuses à un instant t.
Chacune des porteuses est orthogonale à la précédente.
Une même suite de symbole arrivant à un récepteur par deux chemins différents se présente comme le même information arrivant à deux instants différents et qui s'additionnent. Ces échos provoquent deux types de défauts:
INCLUDEPICTURE \d "../image/fb178.gif"L'interférence intra symbole: addition d'un symbole avec lui même légèrement déphasé.
INCLUDEPICTURE \d "../image/fb178.gif"L'interference inter symbole: addition d'un symbole avec le suivant plus le précédent légèrement déphasé.
Entre chaque symbole transmis, on insère une zone "morte" appelée intervalle de garde. De plus, la durée utile d'un symbole sera choisie suffisamment grande par rapport à l'étalement des échos. Ces deux précautions vont limiter l'interférence inter symbole (celle ci se produisant au début des symboles, c'est l'intervalle de garde qui sera affecté).
68 symboles consécutifs constituent une trame OFDM et 4 trames forment une Mega Trame.
INCLUDEPICTURE \d "images/cofdm6.jpg"
Deux choix existent :
INCLUDEPICTURE \d "../image/bullet1.gif"le mode dit 8K (6817 porteuses dans le canal dont 6048 porteront des données utiles)INCLUDEPICTURE \d "../image/bullet1.gif"le mode dit 2k (1705 porteuses dans le canal don't 1512 pour les données utiles).
Pour un débit utile identique, le mode 8k permet de choisir un intervalle de garde plus grand que le mode 2 k, et donc une meilleure robustesse aux échos. Le temps perdu est compensé par le plus grand nombre de porteuse.
D'autre part, des porteuses pilotes de synchronisation (d'amplitude supérieure aux porteuses de données utiles) sont insérées pour faciliter le travail du récepteur. Il en existe trois types :
INCLUDEPICTURE \d "../image/fb178.gif"les pilotes fixes: toujours présent sur la même porteuse d'un symbole. 177 porteuses en mode 8k et 45 en mode 2kINCLUDEPICTURE \d "../image/fb178.gif"les pilotes disséminés: occupe certaine porteuses de façon glissante d'un symbole à l'autre.
INCLUDEPICTURE \d "images/cofdm7.gif"
Comme les porteuses utiles sont modulées en QAM ou en QPSK, les informations de phase et/ou d'amplitude sont importantes. A la réception, les porteuses ont subi soit une atténuation (échos destructifs), soit une amplification (échos constructifs) et à coup sur une rotation de phase. Aussi les fréquences pilotes vont servir à calculer la fonction de transfert du canal et effectuer une égalisation du signal avant démodulation. INCLUDEPICTURE \d "../image/fb178.gif"les pilotes TPS (transmission parameter signal) :transporte un seul et unique bit de donnée sur 17 porteuses par symbole en mode 2k et 68 porteuses par symbole en mode 8k. Au bout d'une trame COFDM , on a collecté 68 bits qui contiennent les informations suivantes
le n° de la trame dans a super trame,INCLUDEPICTURE \d "../image/bullet1.gif" le type de modulationINCLUDEPICTURE \d "../image/bullet1.gif" l'information de hiérarchie,INCLUDEPICTURE \d "../image/bullet1.gif" l'intervalle de garde INCLUDEPICTURE \d "../image/bullet1.gif"les rendements de codes internesINCLUDEPICTURE \d "../image/bullet1.gif" le mode de transmission (2k ou 8k).















Réseaux d’accés

Résumé



Boucle Locale Radio (BLR)Réseau de satellitesLMDS802.16Description généralepoint multipointpoint à point, point à multipointOrganisme de normalisationIEEEAnnée de parution20001960PositionnementMANWANPrincipaux acteursBLR Service, First MarkIntelsat, EutelsatDébit64 kbit/s à 2 Mbit/s600 kbit/s (antennes Inmarsat C), 6,4 kbit/s (antennes Inmarsat M)Fréquence26 GHz2 GHz à 60 GHz27-40 GHz (Ka), 18-27 GHz (K), 12-18 GHz (Ku), 8-12 GHz (X), 4-8 GHz (C), 2-4 GHZ(S), 1-2 GHz (L)Norme de transmission de donnéesDAVICDVBMobilité des terminauxNonNonOui sous condition de couverture de la zone terrestre par le(s) satellite(s)Distance maximale entre station et base15 km36 kmPolitique d'accésRS, CS, TDM, TDMATDM, TDMAFDMA, TDMA, CDMA, Aloha, Aloha discrétisé, R-aloha, PODA, FBA - DAMA, RRR, IFFOApplications ciblesAccès haut débitTéléphonie, communications d’entreprises, programmes télévisés (grand succès), mobiles (concurrence forte des systèmes terrestres), communications maritimes et aéronautiquesOffres commercialesFaibleEncore en développementImportante mais nécessite de lourds budgets























Les réseaux sans fil

Impacts



Introduction
Et si par paradoxe, les SBF (Sans Bureau Fixe) devenaient la nouvelle aristocratie du travail ? Il est clair en tout cas que la mobilité est de plus en plus présentée comme l'une des valeurs les plus prisées qui structurent les nouvelles organisations et infléchissent le profil de leurs collaborateurs.

En effet, les schémas d'évolution dans les PME/PMI sont marqués par une mobilité tant géographique que fonctionnelle dans l'entreprise. "Tel collaborateur quittera son poste pour ouvrir une nouvelle filiale en région ou à l'étranger, tel autre acceptera des déplacements réguliers pour superviser plusieurs boutiques ". Bref, pour être réussi, un parcours professionnel sera mobile ou ne sera pas.

Il est loin le temps où la chaise vide avec la veste posée sur le dossier masquait la désertion d'un collaborateur. Aujourd'hui, à l'obligation de présence s'est substituée une obligation de performance. L'entreprise fait tomber ses cloisons. Elle n'est plus simplement ce lieu incontournable mais plutôt un réseau en expansion, sans limites topographiques ni géographiques. L'enjeu de ce nouvel espace ? Sa plus grande capacité à faire circuler en souplesse l'information et à la rendre exploitable partout et par tous. Le bureau devient virtuel pour une productivité bien réelle.
L'impact positif
Le bureau virtuel
Pour les organisations comme pour les individus, la corrélation est directe entre mobilité et gains de productivité. Une étude récente du cabinet Mc Kinsey estime à 80 millions de dollars le montant des économies globales réalisables sur trois ans grâce aux services mobiles. Pour une entreprise de taille moyenne, l'installation d'un cadre génère en moyenne des charges sensiblement équivalentes à celles de son salaire direct. Phénomène induit : la chasse aux burosaures est ouverte ! Les extrapolations actuelles annoncent pour 2004, dix fois plus de salariés équipés d'un bureau mobile connectable au système central de leur entreprise qu'aujourd'hui. Ovum, le cabinet d'études international, estime à 137 millions de personnes le total des effectifs actuels de ces nouveaux " homo mobilis " à travers le monde.

Ces derniers, du reste, ne sont pas les moindres bénéficiaires du système. Ils gèrent leur travail avec plus d'efficacité et de liberté. Chez eux, au bureau ou chez leurs clients. Moins de temps contraint, plus de temps choisi : le stress est en chute libre et la productivité au rendez-vous. Une productivité accompagnée d'une certaine exaltation de la performance liée à l'emploi des nouvelles technologies. Ce que les américains appellent l'" empowerment ". Sentiment d'ubiquité, omniscience, vitesse, sont autant de qualités qui viennent renforcer les nouveaux modèles d'organisation. Structures en réseaux plus que pyramides, coproduction plutôt que travail séquentiel, management à distance…

Chacun accède aux bases clients, à sa messagerie, à l'Intranet, via des connexions sécurisées. Le lien reste permanent, mais les outils portables renforcent l'autonomie de chaque collaborateur et sa capacité à représenter son entreprise auprès de ses interlocuteurs externes. Toujours dans la même logique, les séances de projection s'organisent désormais chez les clients pour éviter de " surbooker " les salles de réunions de l'entreprise. Avec les nouveaux projecteurs micro-portables, qui intègrent les plus récentes technologies DLP (700 000 micro-miroirs sur une puce), la qualité des images et des textes est au rendez-vous. Ultra-léger (moins de 2 kg) et compact, le commercial peut l'emporter partout avec lui et, à partir de son portable, réaliser des projections au pied levé devant 20 à 50 personnes.

Dès lors l'appartenance à l'entreprise et le lieu d'exercice d'une activité peuvent être clairement dissociés. Ils sont déjà 200 000 en France qui, en accord avec leur employeur, ont choisi de modifier leur contrat en y intégrant les notions de travail à distance ou de travail à domicile.
Témoignage : le fin des temps improductif
Dans sa petite agence immobilière des Sables d'Olonne, Pierre-Alexis Gaborit est le testeur pilote de l'informatique mobile. " Dans la vente de biens aux particuliers, nous sommes constamment en visite avec nos clients particuliers. Les pertes de temps sont encore trop fréquentes ".

Sa nouvelle arme : le iPAQ Pocket PC de Compaq. " Depuis 2 mois, je l'ai toujours en poche et je ne pourrais plus m'en passer ", se félicite-t-il. Au-delà des fonctions d'agenda, de répertoire ou de mémo vocal, c'est sa capacité de gestion des bases de données et de téléchargement à partir d'un ordinateur de bureau qui a séduit ce professionnel. " J'ai accès à toutes les caractéristiques de chaque maison, terrain ou appartement mis en vente sur la région. Je constitue mon répertoire de fiches au format Word qui intègre des photos numériques, voire des animations panoramiques des sites que je peux faire visiter.

Cela me donne une réactivité totale. Un exemple : imaginons que la maison que je viens de présenter à mon client ne l'intéresse pas. Inutile de repasser à l'agence. Nous consultons en direct un diaporama électronique qui me permet en temps réel de mieux cerner son besoin. Dès que notre choix est arrêté, je consulte le plan de la ville que j'ai téléchargé. Il m'indique le meilleur itinéraire ". Cette capacité de convertir immédiatement l'information en action renforce le sentiment de confiance du client et contribue à accélérer le processus de décision et donc la vente ".

Pierre-Alexis Gaborit attend maintenant la prochaine évolution programmée : la fusion de l'informatique et des télécommunications mobiles dans un même pocket PC.
L’informatique redéploie l’entreprise
L'information étant l'une des principales matières premières des échanges professionnels, il devient capital de permettre à tous les collaborateurs, où qu'ils se trouvent, de rester en prise directe avec le système d'information de leur entreprise. Aucune rupture n'est admise sous peine de perte immédiate de productivité. C'est cette exploitation permanente de la chaîne d'information que les anglo-saxons ont baptisé le " Business Critical Computing ", comprenez l'informatique stratégique de l'entreprise. L'exigence n'est pas née de la dernière pluie. Les sociétés de bourse, les banques ou les assurances en ont fait depuis des décennies la condition sine qua non de leur développement commercial. Ce qui est nouveau, c'est que cette notion trouve un sens pour absolument toutes les entreprises, quels que soient leur taille et leur secteur d'activité.

Rester en contact est devenu impératif. Des solutions ont donc été développées pour maîtriser les contraintes liées à l'éloignement et les risques dus aux déplacements fréquents.
Dans ces conditions, plus rien ne limite la réactivité des entreprises qui savent mettre à profit tous les outils nomades et communicants disponibles. Ces entreprises " ouvertes " ou " étendues " développent de nouvelles applications qui simplifient et accélèrent les process de gestion des relations clients/fournisseurs : Customer Relationship Management (CRM), Sales Force Automation (SFA). Un commercial ayant la main sur la base de donnée centralisée de son entreprise sera d'autant plus efficace et productif dans l'organisation et la tenue de ses rendez-vous, et renseignera le système en temps quasi-réel sur les résultats de ses visites. Le tout pour un traitement optimisé des commandes, court-circuitant toutes les étapes inutiles. Il appartient désormais aux décideurs d'identifier dans les différents process de leur activité, ceux où la technologie mobile exercera le plus fort effet de levier.
Interview : « Information is business »
Consultante en nouvelles technologies, Céline Deloustau est amenée à se pencher régulièrement sur les gains occasionnés par l'informatisation nomade des forces de vente et sur son formidable impact en termes d'organisation et d'optimisation du temps passé. Sa société FYM Action est spécialisée dans les prestations de services liées aux activités de la vente et de la promotion des ventes. Pour le compte de ses clients, elle met en place des équipes commerciales ponctuelles ou dédiées sur l'année. " Nous pouvons intervenir comme une partie de leur service commercial dédié sur un produit ou un marché et, pour certaines opérations, nous devenons directement leur service commercial " précise-t-elle avant de nous expliquer comment créer de la valeur en appliquant de nouveaux schémas d' organisation.

Comment vos commerciaux travaillent-ils avec vous et avec l'entreprise pour laquelle vous êtes missionnés ?
Ils travaillent pour le compte du client, vendent les produits du client mais dépendent de FYM Action en termes de recrutement, d'organisation, de management, de suivi des résultats, de formation…

Quel est leur degré de mobilité ?
Ce sont vraiment des nomades, ils passent plus de 90 % de leur temps sur le terrain (voire 100 %) en clientèle, grâce, d'une part à l'informatique, et d'autre part, à un relais sédentaire qui est une administration des ventes composée en général de deux personnes pour des équipes de huit commerciaux.

Comment s'organise leur travail ?
Cette administration des ventes est chargée d'une partie de la prise de rendez-vous des commerciaux, lesquels reçoivent leur planning de visite par le web sur un agenda qu'ils visualisent au jour le jour. C'est aussi le rôle de l'administration de gérer toutes les demandes clients de leur équipe, sur informatique en temps réel. Nous avons ainsi créé une synergie très réactive entre l'administration, l'équipe et le client. Les commerciaux peuvent non seulement visualiser les agendas, mais aussi les fiches clients, les fichiers et même participer aux forums de discussion du client. C'est de l'information en direct. L'avantage pour notre client est clairement le suivi en temps réel de notre équipe sur le terrain au niveau national.

Sur le plan de la sécurité, cela ne vous inquiète pas toutes ces données clients disponibles sur des portables en circulation permanente ?
Non, car tout est verrouillé. Il y a bien sûr un code d'accès personnel à l'ordinateur. Et même si celui-ci n'était pas activé, il faut un mot de passe et un code secret pour accéder non seulement au serveur, mais aussi à toutes les données chargées sur l'ordinateur. De ce fait, la machine est parfaitement hermétique et aucune information sensible ne peut circuler vers l'extérieur.

En conclusion, comment vos commerciaux utilisateurs perçoivent-ils l'outil informatique mis à leur disposition ?
Ils sont généralement conquis. C'est pour eux un élément décisif de performance personnelle et, qui plus est, très gratifiant en termes de statut. Le fait de pouvoir disposer d'un bureau virtuel, organisé, complet, de pouvoir exploiter des informations essentielles en temps réel, d'assurer des présentations multimédias sur CD-ROM : tous ces avantages leur permettent de se concentrer sur leur métier et de donner la pleine mesure de leur talent, tout en réduisant la part administrative de leur travail. C'est clairement un plus qui les fidélise chez nous.
Les différentes populations mobiles de l’entreprise
Les utilisateurs de mobiles sont ils tous itinérants ?
L'industrie des portables est au beau fixe. En France, pour l'année 2000, les ventes de ce type d'équipement ont progressé de 30 %. Un bond d'autant plus spectaculaire que s'aplatit à contrario la courbe de ventes des PC de bureau. La tendance est mondiale, puisque les estimations les plus optimistes qui prévoyaient pour 2000, 25 millions de nouveaux portables vendus, ont été pulvérisées : ce sont près de 30 millions de machines qui ont été effectivement injectées dans le parc.

Mais à qui profite le crime et quel est le mobile ? Faut-il imaginer des bureaux désertés et tous les collaborateurs sur les routes ? Loin s'en faut, ce serait compter sans la grande variété d'utilisations et des différents statuts de la mobilité. Au premier rang des nomades figurent ceux pour qui la mobilité est inscrite dans la fonction : les forces de vente et les techniciens de SAV (service après vente).
Pour ces populations itinérantes par définition, les équipements portables sont devenus des musts pour transmettre des rapports d'activité ou des commandes au jour le jour, accéder à distance aux bases clients ou aux stocks. Mais dans l'entreprise aussi la mobilité s'organise et s'étend à des fonctions plus sédentaires. L'institut de sondage GFK a révélé qu'en 2000, 20 % des utilisateurs se servaient de leurs portables pour continuer leur travail à domicile.

Ce sont les "télé pendulaires" qui oscillent entre leur lieu de travail et leur lieu de vie. Par ailleurs la mise en réseau permet aux entreprises de rationaliser leur espace, pour ne pas dire rationner. "L'utilisateur travaille de plus en plus souvent dans un bureau qui n'est pas le sien".

Enfin, on n'explique pas totalement l'essor des portables sans évoquer les notions de représentation et de statut attachées à ce type d'équipement. Bien sûr les décideurs, amenés eux aussi à se déplacer, doivent pouvoir garder un lien permanent avec leurs affaires et leurs équipes, mais cette mobilité et leur souci de productivité personnelle n'expliquent pas tout. Ils figurent souvent parmi les premiers utilisateurs des nouveaux produits, les "early birds" comme on les nomme aux U.S, parce que cet avant-gardisme sert aussi leur image, tant personnelle que d'entreprise.
Portrait de nomades, les out-doors
Komet France est spécialisé dans la fabrication et la distribution de matériels dentaires et de podologie. "Nos 40 commerciaux, on ne les voit jamais au siège, constate Alexandre Bourdon. Ils partent le lundi et ne rentrent que le vendredi". Pour ce Directeur Informatique, l'équipement de la force de vente en portables, est un aspect essentiel de la productivité de l'entreprise. " Nous avons informatisé l'ensemble de notre force de vente, poursuit-il, pour qu'elle puisse gérer elle-même les commandes clients, c'est-à-dire des dentistes, des podologues, du monde hospitalier en général. L'objectif est double. D'une part, nos commerciaux ont la possibilité, sur place, d'informer le client de son historique : que ce soit par rapport à sa commande, à ses règlements, ou sa consommation sur l'année en cours. D'autre part, ils ont accès à la base de données Komet".

Alexandre Bourdon a suffisamment d'ancienneté dans l'entreprise pour avoir connu la situation antérieure et apprécier aujourd'hui les gains de productivité dégagés par les nouveaux équipements. "Avant l'utilisation des portables, nos commerciaux travaillaient à l'aide de fiches clients. Elles étaient ensuite transmises par la Poste au siège parisien qui s'occupait de la gestion. Cela prenait plusieurs jours et l'impact sur les délais de livraison s'en ressentait. Il fallait bien compter 4 ou 5 jours entre la commande et la livraison. Aujourd'hui, le gain de temps est appréciable : nos clients passent commande, deux jours plus tard, ils sont livrés."

Pour ces professionnels qui passent leur temps en visites extérieures, le portable, pour indispensable qu'il soit, n'est pas encore la solution idéale. "Nous déconseillons à nos commerciaux de le sortir en clientèle, déclare Alexandre Bourdon, vous savez bien comment cela se passe : les rendez-vous se font presque à la dérobée, entre deux consultations. Tout va très vite. Pas le temps de sortir le matériel, il faut aller droit au but et présenter les produits au client. La saisie de la commande se fait souvent à posteriori, dans la voiture ou en fin de la journée à l'hôtel".

La nouvelle génération de PC de poche, ultra-compact, de la taille d'un bloc-note, apporte enfin aux nomades "out-door" une solution à leur mesure, avec un choix d'applications de plus en plus larges, pour la plupart au standard Window CE, et des accès Internet, y compris par leur connexion à un mobile GSM.
Portrait de nomades, les in-doors
L'entreprise repense aussi sa mobilité intra-muros. La fluidité des relations et des communications, l'ubiquité de l'information, la facilité d'accès aux ressources informatiques et aux équipements partagés sont autant d'atouts qui, en renforçant le confort des collaborateurs, stimulent leur productivité. Des bureaux d'architectes ont acquis une réputation internationale pour leur vision novatrice d'espaces de travail conçus comme des lieux de vie. Les nouvelles technologies ne sont pas en reste pour accompagner ce mouvement.

Dernière révolution en date : Bluetooth, la technologie de communication par ondes radio, qui annonce la fin du câblage entre les différents appareils dans l'entreprise. Piocher à la cafétéria des informations dans le serveur directement sur mon PC de poche, lancer l'impression d'une photo numérique sans passer par un desktop, tout devient possible en toute transparence et dans la plus grande flexibilité possible. Et n'allez pas croire que ce nouveau type de réseau soit l'apanage des sociétés de services.

Dans l'industrie aussi, les réseaux sans fils s'avèrent être la solution la plus adaptée aux transferts d'informations. Ils peuvent en outre résoudre des problèmes de mobilité que nous n'avons pas abordés jusqu'ici. Quand ce ne sont pas les hommes qui bougent, ce sont les machines.
Témoignage, le réseau sans fil in situ
Installée dans les Pyrénées Orientales, l'entreprise Richier conçoit et réalise des bâtiments en charpentes métalliques. Son activité s'étend des entrepôts de stockage pour les constructeurs, aux grandes surfaces commerciales pour la distribution en passant par des formes variées de hangars ou d'unités de production industrielles. L'installation d'un réseau sans fil a permis une meilleure circulation des informations et d'autonomiser les mouvements de certaines machines-outils.

Richier aujourd'hui, ce sont combien de collaborateurs ?
Nous sommes 25 rassemblés sur le même site.

Comment se répartissent vos effectifs ?
Nous avons quatre personnes au bureau d'études, quatre au service administratif, dix à l'atelier et enfin sept sur le chantier.

Comment favorisez-vous la mobilité de vos collaborateurs ?
Mis à part les ouvriers travaillant sur les chantiers, nos collaborateurs sont tous sédentaires. La seule mobilité qui nous intéresse, c'est celle de certaines de nos machines et des flux d'informations entre les différents postes dans l'entreprise.

Quels types de solutions informatiques avez-vous mis en œuvre dans cet objectif ?
Nous avons fait installer un réseau sans fil.

Vous avez mis en réseau l'ensemble de vos collaborateurs ?
Non, le réseau sans fil concerne uniquement le bureau d'étude et l'atelier

Pourquoi avoir choisi cette technologie ?
Le réseau sert à transférer des informations des stations de travail du bureau d'études aux machines à commande numérique de l'atelier. Vous savez, la charpente métallique, c'est comme un gros mécano. Pour que l'assemblage se fasse sans difficultés, il s'agit de fabriquer des pièces d'assemblage selon des croquis précis. Afin d'effectuer les plans, les stations du bureau d'études sont équipées des progiciels de dessin Winsteal que les machines-outils savent reconnaître.

Jusque-là tout va bien, il vous suffit donc d'interfacer les machines et de tirer des câbles pour mettre les équipements en réseau, non ?
Pas si simple. Nous avons rencontré des problèmes insolubles avec le système de connectique classique. D'abord parce que les deux entités sont distantes d'une quarantaine de mètres environ.

Ce n'est pourtant pas si loin…
C'est vrai, mais dans les faits cela ne fonctionnait pas bien et l'on avait du mal à stabiliser la solution. Sans parler du risque d'abîmer des fils tendus dans l'atelier où il y a beaucoup de passage. Il faut dire aussi que dans l'atelier, les machines bougent. Il faut imaginer qu'un outil de découpe ou de poinçonnage effectue une sorte de travelling dont l'amplitude est plus ou moins importante en fonction de la pièce considérée. Comme l'informatique est embarquée dans des petites cabines, elle suit le mouvement et, bien sûr, le câble vient avec. Celui-ci se tordait, s'enroulait, bref, ça ne marchait pas.

Quelle sorte de troubles cela entraînait ?
Parfois les informations ne passaient pas. Dans ces cas, il nous fallait éditer les plans, les imprimer et l'opérateur devait alors ressaisir toutes les données à la main sur le clavier de la machine.
Nous avons posé le problème à notre distributeur informatique, qui nous a utilement conseillé de passer à la technologie sans fil. Toutes nos données passent maintenant par les ondes radio.

Vous disiez qu'il y a environ une quarantaine de mètres qui séparent le bureau d'étude de l'atelier. Vous ne rencontrez jamais de problème d'interférence à une telle distance ?
Cela fait cinq mois que le système est en place. Aucun problème d'interférence ne m'a été rapporté.

Vous avez une idée du temps gagné ?
Chez nous, pour mesurer les gains de productivité, on raisonne en tonnage de produit par heure.
Quelques repères : avant, il fallait 14 heures pour façonner une tonne d'acier. Aujourd'hui on obtient le même résultat en 12 heures.
Cela nous a permis de produire beaucoup plus et de mieux répondre à certains appels d'offre en acceptant des chantiers dans des délais très courts. Par exemple, un grand distributeur d'eau minérale nous a demandé de construire de grands préaux. Pour remplir le cahier des charges, il nous a fallu produire 100 tonnes de charpentes dans un délais de douze jours, alors qu'ordinairement, il nous aurait fallu trois semaines.

Au niveau de l'investissement, le réseau sans fil est-il plus coûteux ?
J'ai ressorti les factures, il y en a pour 12 000 F. Vous voyez, ça ne va pas chercher bien loin.

Savez-vous combien vous aurait coûté la mise en réseau filaire pour la même configuration ?
L'étude a été faite. Dans notre cas, il s'est avéré que cette solution coûtait plus cher. Il fallait un câblage plus résistant et des enrouleurs spéciaux.

Vous comptez combien d'ordinateurs au total dans votre parc ?
Sept postes en tout.

Les ordinateurs et leurs périphériques ont été les premiers appareils à utiliser la technologie sans-fil. C'est maintenant le tour des PC de poche et des mobiles. Le sans-fil va-t-il ainsi se généraliser à l'ensemble des communications dans et hors de l'entreprise ? Quelles en sont les limites possibles ? Comment expliquer un démarrage encore hésitant sur le marché français ?

Une récente étude Cisco annonce pour 2005 une croissance de 60 % d'utilisateurs dans le domaine du mobile commerce, union du commerce électronique et du téléphone mobile, par rapport au commerce électronique.
Comment ne pas se perdre dans l’offre du sans fil  ?
Pour que les professionnels nomades n'aient plus le moindre fil à la patte, les technologies se développent de façon exponentielle. Jugez plutôt : il aura fallu 100 ans pour installer 800 millions de téléphones fixes et seulement 4 ans pour doubler le nombre d'utilisateurs de mobiles. Pour prendre le sans-fil en marche, encore faut-il se repérer dans cette offre et choisir les standards adaptés et reconnus pour leur fiabilité. Pour y voir clair, partez toujours de votre besoin de mobilité. Il y a 3 types d'espaces à considérer : l'espace bureau, l'espace entreprise et l'espace global. Pour l'espace bureau, il est maintenant facile de relier les différents appareils : PC, imprimante, PC de poche, mobile par liaison radio, en ondes hertziennes sur un rayon de 10 mètres.

Le standard Bluetooth, idéal pour les travailleurs à domicile et les micro-entreprises, permet grâce à une puce de relier tous les périphériques à l'ordinateur. Sans câble, l'organisation de l'espace de travail est plus souple. Autres avantages, un PC peut être contrôlé à distance depuis un autre poste, une imprimante peut être partagée entre plusieurs postes, tout comme une connexion Internet, etc.

Pour les entreprises plus importantes, le Wireless Local Area Network (LAN) met les équipements mobiles ou fixes en connexion entre eux et avec un serveur central. Le réseau est accessible sans câble mais grâce à ce qu'on appelle un point d'accès, lui-même reconnu par une carte réseau présente dans chaque équipement informatique. Les salariés sont mobiles à l'intérieur de l'entreprise, qui gagne ainsi en productivité et en temps. Une solution particulièrement adaptée d'autant que les coûts d'installation sont de plus en plus réduits. Un exemple probant : le wireless LAN permet à l'aide d'une seule prise d'installer tout un réseau sans fil. L'installation ne prend qu'une heure et les économies d'infrastructures se situent entre 30 et 50 % par an par rapport à un réseau classique.

Enfin, les solutions Wide Area Network permettent à tout collaborateur nomade de se connecter au réseau de son entreprise où qu'il se trouve dans le monde.


déterminer le nombre de vos collaborateurs mobiles selon leur fonction. Ce tableau vous permet de connaître le nombre de collaborateurs à équiper en informatique mobile.

Mode d'emploi : Pour chaque fonction, indiquez en chiffres le nombre de collaborateurs concernés et cliquez sur le bouton "Valider" pour obtenir les totaux.






















Conclusion






Nous venons de dresser un panorama des environnements mobiles et sans fil, ainsi qu’un aperçu des applications qui s’y déploient. Cependant, les technologies évoluent de plus en plus vite, et de nombreux systèmes exposés dans ce rapport évolueront sans doute très vite dans les années à venir.

Parmi les générations de réseaux de mobiles et sans fil en gestation, on peut citer le VHE (Virtual Home Environment), fer de lance des applications domotiques. On peut également citer, les WLAN de quatrième génération dans lesquels la qualité de service sera intégrée dans l’architecture.
Plus généralement, l’objectif des futurs terminaux est de réaliser l’intégration des différentes solutions sans fil disponibles pour que l‘utilisateur soit en mesure de choisir, à tout instant, la meilleure solution (par exemple en termes de débit et de coût) pour se connecter à l’extérieur.
Enfin, à long terme, le monde du sans fil verra apparaître les concepts de radiologiciel, d’antennes intelligentes et d’Internet ambiant.
























Annexe 1

Les fréquences et longueur d’ondes

































Annexe 2

IP Mobile


Introduction
Auparavant, IP se plaçait en concurrence face au GSM et à l'UMTS, traduisant par-là même la rivalité qui séparait le monde de l'informatique de celui des télécommunications. S'affirmant aujourd'hui comme la référence en matière de mode paquet, il ouvre des perspectives de convergence entre les deux technologies.
Techniquement, le protocole IP est conçu pour fonctionner en mode distribué. Cela signifie qu'il n'a pas besoin de gestionnaire centrale pour contrôler ses différentes fonctions.
Deux notions interviennent :
macromobilité correspond à l'attribution d'une adresse unique à un utilisateur amené à se déplacer.
micromobilité donne lieu à un accès sans fil, offrant la possibilité à l'utilisateur de se mouvoir rapidement au sein d'un domaine.
IP Mobile
Aujourd’hui, la mobilité s’est imposée aux utilisateurs d’un système de communication comme une nécessité impérieuse.
Le standard TCP/IP constitue le réseau le plus étendu au monde. Partant du principe Anywhere, Any Time, Network Access (un accès au réseau de n’importe où et n’importe quand), le réseau IP s’apprête à devenir l’une des principales sources d’informations. Un abonné ne devrait plus avoir à transporter des données dans ses valises, étant susceptible d’établir une connexion à tout moment pour récupérer ce dont il a besoin.
À l’échelle planétaire, la quasi-totalité des pays fournissent une entrée au réseau Internet. Si l’on parvient à assigner à ce dernier des mécanismes de mobilité, on garantit à ses utilisateurs un accès universel, simple d’emplois et pratique.
La problématique de la mobilité dans IP
Dans un réseau IP, une machine ne peut être localisé que par son adresse sur 4 octets. Cette adresse appartient à un sous-ensemble d’une des classes A, B, C, D ou E qui identifie le domaine duquel dépend la machine. Ce domaine peut représenter une entreprise, une université ou tout simplement un fournisseur de services. L’adresse IP est déterminante pour le routage, aspect primordial du protocole IP.
Dans un environnement mobile, un utilisateur équipé de son ordinateur est amené à se déplacer fréquemment. Si l’utilisateur mobile demeure dans son sous-réseau IP, son ordinateur peut garder la même adresse IP, cette dernière dépendant physiquement d’un sous-réseau préalablement défini. Lorsqu’un mobile quitte son sous-réseau d’origine, il s’amarre à un autre domaine IP, dont il devient visiteur. Le préfixe de l’endroit qui l’accueille différant de celui de son sous-réseau, un problème survient : malgré l’absence de l’utilisateur, tous les paquets destinés à sa machine sont acheminés vers son sous-réseau originel.
Les limites du DNS (Domain Name System)
Pour rendre la mobilité effective dans le réseau IP, le DNS est une solution envisageable, mais guère satisfaisante. Un DNS fournit un service de résolution d’adresses en transformant une adresse composée de lettres, telle que xxx.miage.fr, en une série de chiffres, par exemple 129.175.11.164.
Lorsqu’un utilisateur sollicite une adresse dans le réseau visité, cette dernière est transmise par sa machine au DNS pour qu’il modifie l’association adresse lettre- adresse chiffre. Cette substitution implique la délivrance de certaines autorisations, et le nœud mobile doit envoyer une requête de mise à jour vers le serveur possédant les droits de modification dans le DNS. Cependant, un DNS étant une sorte de base de données relativement lente, supportant difficilement des mises à jours fréquentes, si des millions de nœuds mobiles sont conduits à transmettre leurs requêtes au DNS, ce dernier ne dispose pas des moyens physiques permettant de les traiter. On voit par ces simples constats que cette solution ne peut être que provisoire et limité à un faible nombre d’utilisateurs mobiles.
Par ailleurs, l’utilisation de la méthode DNS comporte une faiblesse supplémentaire, liée à la couche de transport TCP. Dans le multiplexage TCP, en effet, pour acheminer plusieurs sessions TCP sur une même liaison IP, on utilise une adresse IP unique et un numéro de port par session TCP. De ce fait, il est impossible de modifier l’adresse IP d’un mobile exécutant une ou plusieurs applications sans que la session TCP soit brutalement interrompue.
Le multiplexage TCP














DHCP et les autres solutions mobiles
Une tout autre solution pourrait consister à modifier les entrées dans les routeurs aménageant un chemin spécifique pour diriger les paquets vers la nouvelle localisation de l'utilisateur. Cette solution serait toutefois utopique, puisqu'elle reviendrait à modifier les entrées de millions de routeurs à travers le monde.
Deux solutions efficaces et indépendantes l'une de l'autre, le DHCP et IP Mobile, ont donc été conçues pour s'adapter efficacement au réseau IP.
IP Mobile
IP Mobile ambitionne de devenir le protocole instituant la mobilité dans le réseau IP. Pour tenir cette promesse, il doit assurer une localisation universelle à travers Internet tout en conservant l'architecture habituelle du standard TCP/IP. Faute de cela, son succès serait sérieusement compromis puisqu'une modification dans les millions de routeurs nécessiterait des investissements financiers beaucoup trop important. Pour réussir, IP Mobile doit donc se doter de fonctions offrant une mobilité transparente pour les utilisateurs du réseau IP tout en relevant les défits lui permettant de se déployer à très large échelle.

La figure suivante illustre le fonctionnement du protocole IP Mobile dans le réseau Internet. Un nœud mobile possède l'adresse 129.78.M.N dans le réseau 129.78.x.x. Dans ce sous-réseau, un agent local, ou HA (Home Agent), est configuré avec l'identité 129.78.H.A.
Le nœud mobile, ou MN (Mobile Node), migre vers un sous-réseau visité. Il gagne le domaine 156.78.65.x, où un agent étranger, ou FA (Foreign Agent), possédant l'adresse 156.78.65.FA s'affaire à la gestion des visiteurs, mettant à leur disposition l'adresse temporaire, ou COA (Care-Of-Address), 156.78.65.CAO, qui est diffusée sur le support physique à l'intervalle régulier.
Dans le domaine 156.78.65.x, le MN se met à l'écoute des messages de diffusion. Quand , il reçoit le message contenant l'adresse temporaire, il la récupère pour la transmettre à son agent local. cette procédure permet d'enregistrer sa localisation dans son réseau d'abonnement.




















Au niveau local, l'agent HA construit une association entre l'adresse IP de l'utilisateur, 129.78.M.N, et l'adresse temporaire que ce dernier vient d'acquérir, 156.78.65.COA. Une fois l'enregistrement effectué , le mobile est parfaitement localisé et peut à tout moment recevoir des paquets d'un correspondant sur le réseau.
Lorsqu'un correspond avec une adresse 126.C.C.C envoie de l'information au MN, il utilise l'adresse IP 129.78.M.N, ignorant alors la localisation de l'utilisateur. Les paquets sont reçus par l'agent local de l'utilisateur (HA), qui se charge de les transférer au MN. L'agent local crée pour cela un tunnel entre l'agent étranger et lui-même pour le réacheminement de toute l'information en provenance de l'ensemble des correspondants de l'utilisateur mobile.
La figure suivante illustre le tunnelling, ou tracé d'un tunnel entre le HA et le FA. En toute logique, une route directe est tracée entre le nœud mobile et son correspondant, puisque, dans cet ensemble, le correspondant est fixe. Le trajet représenté est appelé route triangulaire (correspondant-HA-MN-correspondant).


















Les défis d'IP Mobile
Si le protocole IP Mobile veut s'imposer dans le monde d'Internet, il lui faut relever nombre de défis, à commencer par la compatibilité. L'adjonction d'un nouveau service à un système existant, qui plus est étendu par des ramifications, comportant des applications utilisées couramment, se doit d'être compatible avec toutes les composantes du réseau.
Par ailleurs, un nœud assigné à devenir mobile n'est pas censé mettre à jour toutes ses applications de navigation ou de courrier électronique. De plus, les routeurs qui veillent au bon déroulement de l'acheminement de l'information sont voués à ne pas changer leurs méthodes de fonctionnement. En l'occurrence, la mobilité doit s'obtenir par de simples mises à jour logicielles, généralement peu coûteuses.
TCP s'avère inadapté à un environnement dans lequel le support de transmission est l'interface air. La résolution de ce problème implique d'indiquer deux types d'informations au protocole TCP : congestion ou erreur radio. Une couche de médiation pourrait se placer au-dessus de TCP spécifiquement pour l'informer du type d'environnement dans lequel évolue l'utilisateur.
La transparence du protocole IP Mobile est primordiale. Pour doter IP d'une mobilité, il faut travailler dans la couche 3 d'un standard composé en totalité de cinq couches. IP Mobile doit respecter les couches inférieures, tout en se rendant parfaitement transparent par rapport aux couches hautes, TCP et application. Le risque de fermeture d'une session TCP lors d'un changement d'adresse peut survenir dans IP Mobile malgré l'utilisation du tunnel pour faire croire au TCP correspondant que le nœud mobile demeure toujours dans son sous-réseau.
Vis-à-vis des couches applicatives, la transparence est essentielle. Un mobile peut traverser des environnements de nature très différentes et passer, par exemple, d'un milieu fixe vers un autre, sans fil, où le taux d'erreur ainsi que la bande passante sont moins confortables. Dans ce cas, des techniques de transparence telles que la compression doivent être employées. Étant donné l'étendue du réseau Internet, le fait d'y ajouter un nouveau protocole génère un taux de signalisation supplémentaire, notamment lorsqu'un grand nombre d'utilisateurs décident de se mouvoir en même temps. La tâche consistant à gérer ces utilisateurs est vaste et complexe.
Les failles de sécurité
La sécurité dans IP Mobile est une source d'interrogations. Quand l'utilisateur réside dans son réseau d'abonnement, ses communications sont sécurisées, notamment grâce à des algorithmes instaurés par son gestionnaire. lorsqu'il se rend en visite dans un autre domine que le sien, sa sécurité n'est plus assurée. N'importe quel autre utilisateur peut intercepter son adresse pour la transmettre à l'agent local et effectuer frauduleusement l'enregistrement du nœud mobile.
La figure suivante montre un intrus sur le réseau 156.78.65.x capturant la requête ARP (Address Resolution Protocol) faite par l'utilisateur pour découvrir l'agent étranger FA. Cet intrus peut solliciter un enregistrement auprès de l'agent local tout en utilisant l'adresse qu'il a dérobée. Pour surmonter ces défauts de sécurité, des mécanismes d’authentification sont nécessaires entre le nœud mobile et son réseau d'abonnement.




















Le fonctionnement d'IP Mobile
IP Mobile est fondé sur la division du réseau en sous-réseaux en accord avec les préfixes et les règles de routage. Lorsqu'un utilisateur change de sous-réseau, il est nécessaire de modifier son préfixe pour que les routeurs puissent acheminer l'information au nouveau sous-réseau.
Dans cette optique, trois étapes essentielles jalonnent le fonctionnement d'IP Mobile :
Obtention d'une adresse temporaire pour les utilisateurs mobiles permettant leur localisation
Enregistrement de cette adresse auprès de l'agent local
Encapsulation de l'information en utilisant cette adresse pour un routage vers la nouvelle localisation

A ces étapes viennent s'ajouter des procédures annexes, gages d'un meilleur déroulement du protocole IP Mobile. Lors de la mobilité de l'utilisateur, un changement de sous-réseau implique une modification de l'adresse COA, ce qui enclenche une procédure de handoff, appelée, dans IP Mobile dans le réseau Internet.
Par ailleurs, le reroutage des paquets vers la nouvelle localisation de l’utilisateur est peu optimale du fait du passage des paquets par le réseau d’abonnement de l’utilisateur. Une optimisation est de la route est indispensable pour réduire la signalisation engendrée par IP Mobile dans le réseau Internet..
Le rôle des agents
Dans le réseau visité, le nœud mobile doit obtenir une adresse lui permettant de déclarer sa localisation à son agent local. A cette fin, un agent étranger diffuse à intervalle régulier un message (Advertisement Message) contenant les adresses temporaires proposées par le domaine visité. Ce message présente des similitudes avec celui qui est déclenché dans le réseau IP fixe, via le protocole ICMP (Internet Control Message Protocol), par un routeur pour la découverte de ses voisins. IP Mobile utilise des messages de type ICMP pour la découverte d’agents, locaux ou étrangers, tout en y ajoutant des extensions pour les fonctions liées à la mobilité.


Structure du message Advertisement Message






















Le type du message ICMP, 9, traduit la présence des foncions de mobilité. Le code vaut 0 quand le routeur se charge non seulement de la mobilité mais aussi du routage et est égal à 16 lorsqu’il s’agit uniquement d’un nœud voué à la mobilité.
Le champ « type » est de 16 lorsqu’il identifie une requête d’obtention d’adresses. La longueur affiche la taille de l’extension. cette taille dépend du nombre d’adresses COA offertes par l’agent. chaque adresse supplémentaire allonge cette longueur de 4 octets. Le numéro de séquence est incrémenté à chaque envoi de message d’obtention d’adresses. Il indique à l’utilisateur d’éventuels redémarrages, volontaires ou causé par une panne, de l’agent local ou étranger. Dans ce cas, le compteur de numéro de séquence est remis à zéro.
Le champ « durée de vie » annonce au nœud visiteur le délai de validité des COA. Cette période écoulée, le MN doit renouveler l’obtention d’adresses. Le temps est calculé en fonction d’une horloge locale, ce qui provoque un décalage entre la référence de temps de chaque nœud et induit en conséquence des pertes de paquets.

Plusieurs drapeaux décrivent les différentes options du message :
R, pour Registration required : est positionné à 1 pour contraindre l’utilisateur à s’enregistrer auprès de l’agent étranger.
B, pour busy : indique si l’agent étranger est occupé. Dans ce cas, le MN est invité à en contacter un autre ou à stopper la procédure d’obtention d’adresses le cas échéant.
H, pour Home : l’agent est local. Bit mis à 1 lorsqu’il s’agit de diffuser une découverte d’agents par le HA. Ce message sert à signaler aux mobiles leur arrivé dans le réseau d’abonnement. Aucune adresse temporaire n’est insérée dans le message car le mobile réutilise son adresse originelle.
F, pour foreign : l’agent est étranger.
M, pour Minimal encapsulation : permet d’optimiser l’encapsulation des paquets lors de leur transfert vers le réseau visité.
G, pour GRE encapsulation : il s’agit d’utiliser une encapsulation générique pour supporter d’autres réseaux que IP.
V, pour Van Jacobson compression : sert à compresser l’en-tête.

Si l’utilisateur apparaît alors que la diffusion du message sur l’obtention d’adresses à déjà eu lieu, il est en droit d’en solliciter un autre auprès de l’agent gérant la liaison, s’il juge la situation nécessaire.
La procédure d’enregistrement





















Ces messages sont portés par des paquets UDP (User Datagram Protocol). Le choix d’UDP est dû au fait que ces messages n’ont pas besoin d’un contrôle de flux et qu’IP Mobile spécifie lui-même leur retransmission en cas de perte. Le port UDP 434 est réservé pour l’envoi de ces messages d’enregistrement.
Format des messages d’enregistrement




Format de la demande d’enregistrement













32 bits


Le type de message est égal à 1. Les bits M, G et V possèdent des significations similaires à celles du message d’obtention d’adresses. Le bit S (Simultaneous) fait par de l’agent local de son souhait de conserver quelques enregistrements en simultanés. Dans ce cas, l’agent local encapsule les paquets de l’utilisateur en plusieurs exemplaires pour les transférer aux différents localisations signalés. Même si l’appellation n’a pas cours ici, il s’agit d’une situation de soft-handhoff, que l’on rencontre généralement dans les réseaux cellulaires du type IS95.
Le drapeau D (Decapsulation) permet au nœud mobile d’informer son agent local qu’il est en mesure de décapsuler ses paquets. Cela implique formellement que le MN possède un accès à un serveur DHCP sur le réseau visité. Les deux adresses de l’utilisateur, permanente ou temporaire, sont présentes dans la demande d’enregistrement. Elles permettent à l’agent local, dont l’adresse figure également dans cette demande, d’établir la mise à jour de la localisation du nœud mobile.
A l’envoi de cette requête, le mobile génère une valeur sur 64 bits et la dépose dans le champs « identification ». Cette valeur, qui est recopié dans la réponse de l’agent local, sert à protéger la demande d’enregistrement contre les attaques potentielles.
Dans cet enregistrement, des extensions offrent la possibilité d’ajouter des algorithmes et une clé d’authentification permettant une mobilité assortie de plus de sécurité.
Format de réponse d’enregistrement














32 bits

Le type de la requête est égal à 3. Le champs « code » représente donc la décision de l’agent local. Il peut afficher plusieurs valeurs de façon à motiver le refus de l’enregistrement.

Codes des réponses d’enregistrement

ValeurAcceptation Refus par l’agent étrangerRefus par l’agent localCause0(Acceptation1(Acceptation avec interdiction d’enregistrement simultané 66(Ressources insuffisantes69(Durée de vie demandée supérieure à celle autorisée70(Requête mal formulée71(Réponse mal formulé88(HA inaccessible130(Ressources insuffisantes131(Échec de l’authentification134(Requête mal formulé136(Adresse du HA non reconnue
Il arrive parfois que plusieurs agents locaux d’un même réseau d’abonnement soient désignés pour gérer les nœuds mobiles de leur réseau. Dans ce cas, un nœud mobile transmet son message d’enregistrement à son réseau d’abonnement. S’il ignore l’adresse de son HA, il utilise une adresse de diffusion. Le MN peut recommencer jusqu’à ce qu’il retrouve son HA. Son adresse est alors affichée dans la réponse d’enregistrement. cette procédure s’appelle la découverte dynamique d’agent local.
IPv6
Le nombre limité d’adresses offertes par IPv4 est l’une des raisons principales qui ont présidé à la création d’IPv6.
Une autre raison est le long traitement subi par les paquets dans les routeurs à cause des options de l’en-tête. Même si les options sont vouées être traitées dans le dernier nœud, les routeurs se tiennent en veille permanente puisqu’ils sont dans l’obligation de superviser les options en vue d’un traitement éventuel.
La version 6 d’IP augmente le nombre de bits servant à l’identification des nœuds. Avec 128 bits au lieu de 32, l’accroissement du nombre d’adresse disponibles est considérable.
L’en-tête principal d’IPv6 jouit d’un format très simple, seules les informations nécessaires au routage sont présentes. Si, pour des raisons diverses, des données de contrôle sont appelées à intervenir, un nouvel en-tête, référencé par le champ Next Header, vient s’insérer à coté du principal. Plusieurs en-tête additionnels peuvent donc apparaître à la suite les uns des autres. Il revient à chaque en-tête de référencer son successeur.
Un certain nombre d’en-têtes ont été prédéfinis, agissant si nécessaire, notamment les en-têtes routage, sécurité et options de destination (Destination Options). Ce dernier n’est traité que par le nœud final, et tous les nœuds intermédiaires l’ignorent.
L’en-tête d’IPv6










La mobilité dans IPv6
IPv6 introduit les notions de « découverte de voisin » et « d’autoconfiguration », deux outils permettant à un utilisateur d’obtenir une adresse. Il rend aussi l’agent étranger obsolète, ne l’investissant plus d’aucun rôle. Celui-ci est donc purement et simplement supprimé. En remplacement, des point d’accès, radio ou fixe, sont introduits, assurant l’accueil des visiteurs.
Le cœur du fonctionnement d’IP ayant été maintenu, fondé intégralement sur le principe de l’adressage, la gestion de la mobilité par le biais des COA (Care-Of-Address) et les protocoles d’encapsulation restent inchangés.
Ainsi, l’utilisateur, à son arrivé dans un réseau visité, se met à l’écoute des messages IPv6 pour construire sa nouvelle adresse (COA). Une fois cette adresse obtenue, la COA est transmise à l’agent local pour enregistrement. Ce dernier procède à l’encapsulation pour rerouter l’information de l’utilisateur vers sa nouvelle destination.

Deux modifications majeures sont cependant à prévoir : l’optimisation de la route et la sécurité.
L’optimisation de la route
Pour la procédure d’optimisation de la route en IPv6, l’en-tête Destination Options se prête comme la solution la plus probante, par rapport aux autres en-têtes de routage ou de sécurité. Cela tient au fait qu’il n’est examiné que par le nœud final, les routeurs intermédiaires n’étant nullement concernés par l’optimisation de la route. Comme il s’agit d’un en-tête supplémentaire, que l’on peut insérer dans n’importe quel paquet de données, il n’est plus nécessaire de créer un paquet dédié au contrôle pour optimiser la route. Les utilisations de Destination Options étant multiples, il est possible d’en réserver quelques-unes pour les options vouées à la mobilité.
Format de la mise en place de l’optimisation de la route dans Destination Options













Les trois premiers bits qui s’affichent dans le champs « type de l’option » sont égaux à 110 de façon à réserver l’option à IP Mobile. On retrouve ici les quatre messages destinés, dans IPv4, à l’optimisation de la route, à savoir alerte, demande, mise en place et acquittement.
Le message de mise en place de l’optimisation de la route déclenché par le MN ou par le HA est également représenté sur cette figure. Les cinq derniers bits du champ « type de l’option » valent 192.
Le bit A indique qu’un acquittement est ordonné, tandis que le bit L signale l’existence de l’adresse de la couche liaison (adresse MAC). Le drapeau H est positionné à 1 si l’utilisateur veut que le nœud qui réceptionne ce message devienne son agent local. De ce fait, un mobile peut demander à n’importe quel nœud de lui transférer tous ses paquets en le désignant comme HA. Cela révèle très utile pour un smooth-handoff.














Le MN quitte un point d’accès pour s’introduire dans un autre et désigne comme deuxième HA son ancien routeur par défaut, lequel réencapsule tous ses paquets vers la nouvelle localisation.
Les bits I et P ne sont pas encore bien définis dans la norme.
La sécurité
Le deuxième point important est la sécurité. L’en-tête « authentification », partie intégrante d’IPv6, est utilisé pour tout échange se fondant sur la mobilité. Les craintes rencontrées dans IPv4 concernant l’identification du MN, du HA ou du correspondant se sont volatilisées. Tous les messages échangés entre ces différents éléments du protocole IP Mobile sont protégés par l’en-tête d’authentification inséré dans les paquets d’IPv6.

Le tableau résume les modifications à apporter à IP Mobile pour une migration vers IPv6

Opération À conserverÀ modifierAllocation d’adresses par FANon Oui Enregistrement chez le HAOui NonEncapsulationOui Non Optimisation de la routeNon Oui 
























Annexe 3

Organisation du projet




DESS MIAGe, Toulouse Remerciements



DESS MIAGe, Toulouse Sommaire



DESS MIAGe, Toulouse Introduction

jeudi 31 janvier 2002 Page  PAGE 4 sur 121

DESS MIAGe, Toulouse Classification

DESS MIAGe, Toulouse Les réseaux de mobiles

DESS MIAGe, Toulouse Les réseaux de mobiles

jeudi 31 janvier 2002 Page  PAGE 18 sur 121

DESS MIAGe, Toulouse Les réseaux de mobiles

jeudi 31 janvier 2002 Page  PAGE 19 sur 121

DESS MIAGe, Toulouse Les réseaux de mobiles

jeudi 31 janvier 2002 Page  PAGE 29 sur 121

DESS MIAGe, Toulouse Réseaux de mobiles

jeudi 31 janvier 2002 Page  PAGE 32 sur 121

DESS MIAGe, Toulouse Réseaux locaux sans fil : WPAN

DESS MIAGe, Toulouse Réseaux locaux sans fil : WLAN

DESS MIAGe, Toulouse Réseaux locaux sans fil : Résumé

DESS MIAGe, Toulouse Réseaux locaux sans fil : Résumé

jeudi 31 janvier 2002 Page  PAGE 62 sur 121

DESS MIAGe, Toulouse Réseaux d’accès : BLR

jeudi 31 janvier 2002 Page  PAGE 107 sur 121

DESS MIAGe, Toulouse Réseaux d’accès : Satellites

DESS MIAGe, Toulouse Réseaux d’accès : Résumé

DESS MIAGe, Toulouse Les réseaux sans fil : impacts

DESS MIAGe, Toulouse Conclusion

DESS MIAGe, Toulouse Annexe 1 : Les fréquences

DESS MIAGe, Toulouse Annexe 1 : Les fréquences

jeudi 31 janvier 2002 Page  PAGE 109 sur 121

DESS MIAGe, Toulouse Annexe 2 : IP Mobile

jeudi 31 janvier 2002 Page  PAGE 121 sur 121

DESS MIAGe, Toulouse Annexe 3 : Organisation du projet


Autres points abordés :
DVB
DAVIC
802.16
IPv6/IPMobile
































Satellites






























































































BLR






























































































WPAN































































WLAN
































HomeRF






























































































HiperLAN






























































































802.11






























































































Bluetooth































































USA
































Europe

IS95































































CDMA2000































































UMTS































































GPRS et EDGE































































GSM
































Réseaux d’accès

Réseaux Locaux sans fil

Réseaux de mobiles

Poste client

VLR

(

Local de l’opérateur système


Commutateur
Tête de réseau

Station de base

Station de base

Station de base

Utilisateur

Utilisateur

Utilisateur

Utilisateur

Utilisateur

Utilisateur

Utilisateur

Réseau de distribution

Internet
ou
Réseau cœur opérateur


Utilisateur

Utilisateur


Station de base



Liaison de données

Physique (PHY)

MAC

LLC 802.2

ss-couche MAC spécifique

ss-couche de convergence

Physique

MAC

PHY

Entête MAC

Charge utile

CRC


48 octets

Fixe ou variable

4 octets

MAC-PDU

Entête MAC

Charge utile

CRC


48 octets

Fixe ou variable

4 octets

MAC-PDU

Entête MAC

Charge utile

CRC


48 octets

Fixe ou variable

4 octets

MAC-PDU

Bits de préambule

Plusieurs MAC-PDU transmises en même temps


Bits transmis sur le support

Réseau GSM mondial

Satellite
































































Terre































































































































LEOS
1000 km
































































Fig. 1 : Les différents types de satellites

































































Satellite
































































Satellite
































































MEOS
13000 km
































































GEOS
36000 km
































































Satellite
































































Satellite
































































Terre































































































































Terre































































































































Etoile
































































Maillée
































































Fig. 2 : La topologie en étoile et maillée

































































Emetteur

Récepteur

modem

Fréquence intermédiaire

Fréquence porteuse

Fréquence porteuse

Fréquence intermédiaire

démodulateur

Fig. 3 : La communication par ondes hertziennes


Hertz
















F2
















F1































Fp































2 * M * Fs














































Fig. 4 : Modulation de fréquence

































































Satellite
































































Terre































































































































Fp
































































Fp































































































































Transpondeur































































































































Fig. 5 : La communication par satellite

































































Fp
































































Fp































































































































Espacement entre les porteuses
































































Porteuse
































































Porteuse































































































































Porteuse































































































































Porteuse































































































































Bande
de

f
r
éq
.






























































































































































































Fig. 6 : Le concept de porteuse

































































Porteuse































































































































Porteuse






























































































































































































Porteuse






























































































































































































Porteuse






























































































































































































Hz





























































































































































































































































Fig. 7 : Le multiplexage en fréquence (FDM)
































































































































Temps





























































































































































































































































Po
r
t
euse






























































































































































































Hz





























































































































































































































































Fig. 8 : Le multiplexage temporel (TDM)
































































































































Temps





























































































































































































































































Po
r
t
euse






























































































































































































Po
r
t
euse






























































































































































































FM

Et






























































































































































































































































































































































































































































































































FDM

MP

Et





























































































































































































































































































































































































































































































































FDM

MP

Et































































































































































































TDM































































































































































































Porteuse































































































































Canal sémaphore pour
la gestion






























































































































































































Porteuse






























































































































































































Porteuse






























































































































































































Emetteur





























































































































































































































































Fig. 9 : Le technique d’accès FDMA
































































































































L’affectation d’un canal peut être permanente ou assignée dynamiquement si DAMA





























































































































































































































































Récepteur





























































































































































































































































36 MHz (1 trans-
pon-
deur)





























































































































































































































































VLR

Maître

Esclave

Piconet

Maître du piconet 3 et Esclave du piconet 2

Maître

Esclave du piconet 1 et du piconet 2

Piconet 3

Piconet 1

Piconet 2

Esclave

Maître

Tranche de temps (slot) de 625 µs

Esclave

Maître

Tranche de temps (slot) de 625 µs

Non connecté

Standby

Connecté

Actif

Economie

Inquiry

Page

Sniff

Hold

Park

Transmit

Connected

8 bits

4 bits

3 bits

1 bit

0 à 2745 bits

54 bits

72 bits

Code d’accès

En-tête

Données

Adresse MAC

Type

HEC

Flot

ARQN

SEQN

 EMBED PBrush 

Point d’accès

Fig. 1 : La notion de cellule en 802.11

 EMBED PBrush 

ou

 EMBED PBrush 

Terminal

Cellule

 EMBED PBrush 

Terminal

 EMBED PBrush 

Terminal

Cellule

DS

Autre LAN

Autre LAN

Sans fil

Fil

Fig. 2 : Architecture type d’un WLAN 802.11

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

AP

ESS

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

AP

BBS

BBS

 EMBED PBrush 

 EMBED PBrush 

IBBS

Liaison de données

Fig. 3 : Situation de la norme 802.11

Physique

FHSS

DSSS

IR

MAC 802.11

LLC 802.2

Si Silence pendant DIFS alors
Backoff
Emission
Attente ACK
Si Problème sur ACK alors
Backoff
Réemission
Finsi
Finsi


 EMBED PBrush 
Emetteur

Ecoute
Si Communication détectée alors
Mise à jour NAV
Attente NAV
Finsi


 EMBED PBrush 
Autre terminal

Ecoute
Si Est Destinataire trame alors
Calcul CRC de la trame
Attente ACK
Si CRC correct alors
Attente SIFS
Emission ACK
Finsi
Finsi


 EMBED PBrush 
Recepteur

BBS

Fig. 4 : Le protocole CSMA/CA dans sa forme la plus simple

Source

Cible

Autres
stations

DIFS

Données

SIFS

ACK

DIFS

Backoff

NAV

Accès différé

Délai aléatoire

Fig. 5 : La transmission des données dans CSMA/CA (forme simple)

Si Silence pendant DIFS alors
Backoff
Emission RTS
Attente RTC
Si RTC recu alors
Emission
//…
Finsi
Finsi

 EMBED PBrush 
Emetteur

Ecoute
Si (Communication détectée ou Reception RTS ou Reception RTC) alors
Mise à jour NAV
Attente NAV
Finsi



 EMBED PBrush 
Autre terminal

Ecoute
Si Est Destinataire RTC alors
Calcul CRC
Si CRC correct alors
Attente SIFS
Emission RTC
Finsi
Finsi
//…


 EMBED PBrush 
Recepteur

BBS

Fig. 5 : Le protocole CSMA/CA avec le mécanisme RTS/RTC

Ecoute
Si (Communication détectée ou Reception RTS ou Reception RTC) alors
Mise à jour NAV
Attente NAV
Finsi



 EMBED PBrush 
Autre terminal

BBS

RTS

RTC

Source

Cible

Autres
stations

DIFS

Données

SIFS

ACK

DIFS

Backoff

NAV (après réception RTS)

Accès différé

Délai aléatoire

Fig. 6 : La transmission des données dans CSMA/CA (forme RTS/CTS)

SIFS

CTS

SIFS

RTS

NAV (après réception CTS)

NAV (après envoi données)

Préambule

PLCP

Données MAC

CRC

En-tête MAC

0 - 2312 octets

Données utiles


4 octets

CRC


6 octets

@4


@2


@1


Durée ID

Contrôle Tr

@3


Contrôle Seq

2 octets

6 octets

6 octets

6 octets

2 octets

2 octets

Liaison de données

Physique

802.11

802.11e : QoS

802.11f : Inter-Acces Point Prot.

802.11i : Sécurité

IR

802.11 IR (1 à 2 Mbit/s)

2,4 GHz (FHSS)

802.11FHSS (1 à 2 Mbit/s)

2,4 GHz (DSSS)

802.11DSSS (1 à 2 Mbit/s)

802.11b (5 à 11 Mbit/s)

802.11b

802.11g (>20Mbit/s)


5 GHz (OFDM)

802.11a (6 à 54 Mbit/s)


802.11h


Fig. 7 : Organisation des groupes de travail 802.11

HiperLAN Type 4

DLC

17 GHz
155 Mbit/s

HiperLAN Type 3

DLC

5 GHz
20 Mbit/s

HiperLAN Type 2

HiperLAN Type 1

DLC

5 GHz
23 Mbit/s

MAC

(

5 GHz
23 Mbit/s

Physique

Fig. 1 : Les différents réseaux HiperLAN

Liaison de données

MAC

CAC

Physique

Physique

Fig. 2 : Les couches HiperLAN

Liaison de données

 EMBED PBrush 

 EMBED PBrush 

Sous-réseaux

HLR

mobilité

144.25.3.29

Réseau A (144.25.X.X)

156.25.44.12

144.25.3.29

routeur

Internet

 EMBED Word.Picture.8 

 EMBED PBrush 

 EMBED Word.Picture.8 

 EMBED PBrush 

 EMBED Word.Picture.8 

 EMBED Word.Picture.8 

 EMBED Word.Picture.8 

 EMBED Word.Picture.8 

 EMBED PBrush 

 EMBED PBrush 

Réseau C (156.25.X.X)

Réseau B (126.X.X.X)

Commutateur

Cellule

Architecture d’un réseau cellulaire

HLR

Sous-réseau

Zones de localisation

(

Interface radio

Stations de base

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

RTC

F

EIR

MSC

Iu

RNC

(

 EMBED PBrush 

UE

NodeB

 EMBED PBrush 

 EMBED PBrush 

Réseau
IP

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

GGSN

BG

SGSN

Infrastructure GPRS

 EMBED PBrush 

Réseau
Internet-Intranet

 EMBED PBrush 

Réseau
Inter PLMN

 EMBED PBrush 

PLMN

 EMBED PBrush 

PLMN

GI

HLR-AuC

C

Gr

Uu

interfaces


PHY


MAC


Canaux de transport





RLC





RLC


Canaux logiques





RRC


PDCP


BMC


PDCP





RLC





RLC



Physique









Liaisons
De
données



Réseau

Architecture en couches de l’UTRAN

NodeB

RNC

RNC

Réseau coeur

Iub

Iu

Iur

 EMBED PBrush 

 EMBED PBrush 

BTS

Interface air ou
liaison radio

 EMBED PBrush 

BTS

(

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

RTC

VLR

HLR

BSC

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

BTS

VLR

B

D

C

MSC

A bis

A

A bis

BSC

 EMBED PBrush 

A bis

A

E

B

D

BSS

NSS
Interconnexion de réseaux fixes

interfaces

Couche 1

Couche physique

LAPDm




RR

MM

SMS

SS

CC

Couche physique

Couche physique

LAPDm

LAPD

Fonction de distribution

RR

DTAP

BTSM

Couche physique

MTP1

LAPD

MTP2

MTP3


BTSM

SCCP

Fonction de distribution



RR



DTAP



BSSMAP

BSSAP

MTP1

MTP2

MTP3

SCCP

Fonction de distribution




BSSMAP




DTAP

BSSAP

MM

SMS

SS

CC

Couche 3

Couche 2

MS

BTS

BSC

MSC

Liaison IP
@ IP

TCP

Couche 1 et 2

IP

Port 1

Port 2

Port 3

Couche 1 et 2

IP

Port 1

Port 2

Port 3

TCP

 EMBED PBrush 

 EMBED PBrush 

Internet

Correspondant
126.x.x.x

 EMBED PBrush 

Agent étranger (FA)

Nœud mobile
156.78.65.x

Nœud mobile
129.78.x.x

 EMBED PBrush 

Agent local (HA)

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

Nœud
mobile

Réseau
visité

Agent
Étranger
(FA)

correspondant

Agent local (HA)

Réseau d’abonnement

tunnel

Internet









 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 



Nœud mobile

Correspondant
126.x.x.x

Agent
Étranger
(FA)

Un intrus

156.78.65.x ARP, 129.78.M.N

Agent local
(HA)

Internet

129.78.x.x

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

COA2

COA1

Durée de vie

R

B

H

F

M

G

V

Réservé







En-tête IP

En-tête ICMP

Message d’obtention d’adresses

type

code

checksum

type

longueur

Numéro de séquence

Nœud mobile (MN)

Agent étranger (FA)

Diffusion de l’obtention d’adresse

Demande d’enregistrement

Demande d’enregistrement

Réponse d’enregistrement

Réponse d’enregistrement

Agent local (HA)

En-tête IP

En-tête UDP

En-tête IP Mobile

Extensions

Extensions

Identification

COA

Adresse IP du MN

Type

S

B

D

M

G

V

réservé

Durée de vie

extensions

Identification

Agent local (HA)

Adresse IP du MN

Type

Code

Durée de vie

Adresse destination

Adresse source

Longueur de données

En-tête suivant

Nombre de nœuds traversés

Version : 6

Priorité

Référence de flot

Adresse de la couche liaison

COA

Identification

A

I

H

L

P

Réservé

Durée de vie

En-tête suivant

Longueur de l’en-tête

Type de l’option

Longueur de l’option



Réseau IPv6

 EMBED PBrush 

correspondant

Routeur par défaut précédemment

 EMBED PBrush 

Nouvelle COA


















3.5 GHz

BLR

27 GHz

Bandes Ka

grandes
ondes

Ondes
moyennes

Ondes
courtes

Ondes Radio

103

102

10

1
FM

10 -1
Radar
télévisé

10 -2
Communication
par satellite

26 GHz

BLR

5 KHz

Hyperplan

5 GHz

802.11a
802.11e

2.4 GHz

802.11
802.11b
802.11g
BLUETOOTH
802.15
HomeRF

3 -
30 KHz

VLF

30 -
300 KHz

300 KHz -
3 MHz

3-30 MHz

30-
300 MHz

300 MHz -
3 GHz

3-30 GHz

LF

MF

HF

VHF

UHF

SHF

30-300 GHz

EHF

Longueur d ’onde (m)

Fréquence (Hertz)

Fréquences et longueurs d’onde des ondes électromagnétiques dans le vide



BRASSAC Anne
DARRIEULAT Maya
HADJISTRATIS Emmanuel
ROUSSE David

Tuteur : BARRERE François

Travaux d'Etudes et de Recherches :

Les réseaux sans fil

DESS MIAGe 2001-2002
Université Paul Sabatier
Université Sciences Sociales
Toulouse